La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Rappel de l'édito de juillet 2013
L'actualité de ce mois est forte sur la sécurité des données. Voir un Etat qui se donne le droit de consulter, d'analyser, automatiquement ou avec une intervention humaine les données stockées ou qui transitent par lui, doit donner à réfléchir aux entreprises françaises de toute taille dans l'utilisation du cloud, des messageries publiques, des sauvegarde en lign...Combien utilisent Gmail, Outlook, skype, office 365,... avec des données et des informations confidentielles ? Leurs concurrents étrangers doivent se régaler. Mais nous sommes rassurés, le renseignement économique n'existe pas et n'est qu'une vue de l'esprit ! En face ils sont tous gentils ! Entreprises, réveillez-vous !!! Avez-vous sensibilisé vos collaborateurs pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Quoi de neuf chez vous ?
IR

  
 

  Actualité

  
 

Surveillance des salariés : la CNIL épingle un hypermarché E. Leclerc
La Commission nationale de l’informatique et des libertés (CNIL) vient d’adresser une mise en demeure à un supermarché E. Leclerc ayant mis en place des dispositifs de surveillance des salariés particulièrement intrusifs.
suite...

Pour la CNIL, 18% des Français sont «suspects»
Mais que fait la police... et la CNIL ?
suite...

Quand Google fait tomber le site de la Cnil
Slashdot effect d'anthologie sur CNIL.fr ... On ne l'oubliera pas celui-ci.
suite...

Autolib, victime de SEPA, ne facture plus ses clients
Les prélèvements bancaires des clients abonnés au service parisien de location de voitures électriques sont suspendus depuis la fin 2013.
suite...

Firefox 27 met l'accent sur la sécurité
Mozilla publie Firefox 27, avec activation par défaut du protocole TLS et support du SPDY 3.0.
suite...

Yahoo à nouveau victime d'une panne
Même en faisant abstraction du plan financier, Yahoo n'est décidément pas dans une bonne passe.
suite...

Yahoo! changera ses conditions d'utilisation au 21 mars 2014
Le portail Yahoo! annonce vouloir unifier ses activités dans la zone EMEA avec une mise à jour à venir de ses conditions générales d'utilisation.
suite...

Bluetouff condamné en appel pour avoir su utiliser Google
La cour d'appel de Paris a jugé le blogueur Bluetouff coupable d'avoir téléchargé des documents qui étaient librement accessibles, qu'il avait découverts par hasard en utilisant Google.
suite...

Un backdoor de série pour arrêter les voitures à distance en Europe ?
Un groupe de travail de polices européennes travaille sur la mise en place d'un procédé d'arrêt à distance des voitures. Ce système serait installé de série sur les voitures d'ici 2020.
suite...

Piratage d'Orange : la CNIL convoque les opérateurs pour un rappel à l'ordre
Suite à la fuite de données signalée par Orange début février, la CNIL a convoqué les opérateurs en vue de rappeler les directives à respecter en cas de piratage informatique.
suite...

Cloud, les entreprises américaines souffrent des pratiques de la NSA
Sans surprise, les entreprises IT américaines ont souffert du scandale de la NSA, qui jette le discrédit sur les fournisseurs US de cloud. Elles exigent des réformes.
suite...

JO de Sotchi : NBC : ordinateur sitôt connecté, sitôt piraté
Un journaliste de la NBC envoyé à Sotchi pour couvrir les Jeux olympiques a fait la désagréable expérience de voir son ordinateur portable instantanément piraté après s'être connecté dans sa chambre d'hôtel.
suite...

NBC bidonne son reportage : non, on ne se fait pas hacker en 5 minutes à Sochi
Les observateurs critiques des médias auront peut-être remarqué le bizarre « story telling » qui se développe autour des JO de Sochi
suite...

Changement de posture des équipes de sécurité face aux attaques ciblées - l’humain au cœur du dispositif de défense
Fin de règne pour les produits magiques de sécurité - Retour aux travaux manuels ?
suite...

Les DSI sont-ils prêts à relever les défis technologiques de 2014 ?
une certitude : « rien ne pourra se mettre en place sans un nécessaire remaniement de la DSI ».
suite...

Un Etat à l'origine d'un virus informatique ayant sévi dans 31 pays .
Des experts en sécurité informatique ont annoncé avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un Etat.
suite...

Les sales coups des services secrets britanniques pour broyer Anonymous
Attaques par déni de service, virus, intox, infiltrations... Les agents secrets de Sa Majesté ne reculent devant rien quand ils ont pris un ennemi en ligne de mire. Les documents d’Edward Snowden témoignent.
suite...

Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis
Nombreux sont ceux qui ne comprennent toujours pas ce pour quoi ils peuvent bel et bien être "espionnés"
suite...

La violation de données chez la Barclays devrait être une leçon pour tout le monde
les informations personnelles et financières de près de 27 000 clients de la banque Barclays aurait été volées, ce qui constitue la pire violation de données subis par une banque britannique à ce jour.
suite...

Snowden a simplement piqué le mot de passe d’un civil
Il est amusant d’imaginer les techniques complexes utilisées par Edward Snowden pour récupérer les documents dévoilant l’espionnage massif orchestré par la NSA…
suite...

Comment Edward Snowden a siphonné l’intranet de la NSA
L’ex-consultant du service secret aurait utilisé des outils logiciels assez basiques pour s'emparer des 1,7 million de documents secrets.
suite...

Le secteur aéronautique français cible d'une cyberattaque
Une faille de sécurité dans des versions récentes du navigateur Internet Explorer de Microsoft a permis à des pirates informatiques de s'attaquer à plusieurs sites du secteur de la Défense aux Etats-Unis et en France, rapportent des chercheurs.
suite...

Cyber-sécurité : dix fléaux ou menaces à surveiller
Synthèse des principaux risques qui pèsent dans le monde de la sécurité IT. Le panorama sur la cyber-criminalité 2013 du Clusif a été un outil précieux.
suite...

La préfecture d’Ile-de-France appelle les entreprises à la vigilance contre le vol d’information
a Préfecture d’Ile-de-France appelle les entreprises à se montrer vigilantes face aux tentatives de vol d’information et de renseignement économique dont elles pourraient faire l’objet
suite...

Les fraudes constatées en entreprise ont presque doublé en cinq ans
Selon une étude du cabinet PwC, la forte augmentation des fraudes détectées est largement due aux progrès dans la traque aux fraudeurs.
suite...

La NSA espionne aussi des avocats
Chaque révélation faite sur les activités de la NSA montre un peu plus combien cette agence américaine fait peu de cas des lois qui sont censées l'encadrer
suite...

Julian Assange, "homme à abattre" pour la NSA
L'agence américaine de renseignement espionnait Wikileaks. Et avait placé un contrat sur la tête de son fondateur.
suite...

Quand la NSA déborde de son cadre de stricte défense des États-Unis
WikiLeaks, Anonymous, The Pirate Bay, du pareil au même
suite...

Des millions de webcams espionnées par les services secrets !
Les services britanniques et américains ont collaboré pour collecter des millions d'images issues des webcams des utilisateurs de Yahoo Messenger, et peut-être d'autres messageries.
suite...

Intelligence économique, les bonnes pratiques à mettre en place
Le directeur des systèmes d'information ne doit plus lui-même se considérer comme un simple directeur informatique mais bien être conscient de son rôle dans la gouvernance de l'ensemble des flux d'informations.
suite...

La France veut renforcer la sécurité de ses systèmes d'information
Certaines communications se font toujours en clair
suite...

Cyberdéfense : Ayrault relocalise la messagerie des Français
Le Premier ministre a dévoilé des mesures d'urgence pour la cybersécurité, avec parfois une certaine naïveté. Où l'on découvre l'ampleur de notre retard...
suite...

Les mauvaises pratiques IT dans les entreprises facilitent le travail des hackers
Selon une étude, certaines failles sont liées à de mauvaises configurations ou des emplois inappropriés de technologies normalement sûres.
suite...

Pourquoi les FAI vont devoir travailler à l'oeil pour l'État
Bercy beaucoup
suite...

le "Big Brother" à la française
Classée "confidentiel secret", la plateforme nationale des interceptions judiciaires, gérée par la société Thales, sera opérationnelle en avril.
suite...

Careto : un virus dangereusement sophistiqué dont on ignore qui l'a créé
Un rapport de la société Kaspersky fait état du virus Careto comme étant le plus sophistiqué jamais décelé.
suite...

Carte bancaire et paiement en ligne, les recommandations de la CNIL
L’utilisation d’une carte bancaire pour le paiement à distance est monnaie courante sur Internet. Cependant, le dispositif intéresse de près la CNIL, qui vient de dépoussiérer sa recommandation en la matière, publiée voilà 10 ans.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les risques associés au Cloud computing
ACP-BDF
Lire...

- la responsabilité des entreprises face aux risques informatiques
Athena
Lire...

- bilan des risques encourus
X
Lire...

- Voyage au pays des cyber-risques
Verspieren
Lire...

- Comment agir pour sécuriser ses données informatiques ?
Conseil de l’Ordre des Avocats de Nancy
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour