La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR

  
 

  Actualité

  
 

Les télévisions intelligentes de Samsung accusées d'écouter leurs utilisateurs
Le mode d'emploi des appareils conseillent aux téléspectateurs de ne pas discuter «de choses personnelles ou sensibles» devant leur écran afin d'éviter leur enregistrement.
suite...

La biométrie peut-elle vraiment remplacer les mots de passe ?
Les hackers du Chaos Computer Club ont réussi à reproduire l'empreinte digitale du ministre allemand de la Défense à partir de photos publiques en haute définition.
suite...

La surveillance massive au Royaume Uni violait bien les Droits de l’Homme
La surveillance de masse telle que mise en place par la NSA et le GCHQ (services de renseignements anglais) depuis 2007 et jusqu'à fin 2014 (7 ans donc), vient d'être reconnue comme violant les droits de l'Homme par l'IPT
suite...

Piratage de l'assureur américain Anthem, 80 millions d'utilisateurs potentiellement affectés
L'assurance américain Anthem vient d'être victime d'un piratage monstre.
suite...

Logiciels d’occasion : l’arme des DSI pour contrebalancer les audits des éditeurs
La justice européenne autorise la revente de licences logicielles inutilisées.
suite...

Il publie 10 millions d'identifiants en ligne !
Le chercheur en sécurité informatique Mark Burnett n'y va pas avec le dos de la cuillère. Il publie les noms d'utilisateur et mots de passe associés de comptes compromis
suite...

Université Lyon 3 : des données personnelles en fuite, une sécurité qui laisse à désirer
L'Université Lyon 3 est actuellement au coeur d'une vaste fuite de données personnelles.
suite...

Nous sommes les télévisions connectées,
et nous venons envahir le monde pour prendre le contrôle de votre cerveau...
suite...

Des bases de données en libre accès, un operateur français impliqué
Des étudiants de l’université de Sarrebruck en Allemagne ont entrepris de répertorier les bases de données MongoDB en libre accès sur le net. Ils en ont trouvé 40 000, dont une appartenant à un important opérateur français.
suite...

Les apps Android de rencontres
De vraies espionnes selon IBM
suite...

2014 a été une année noire pour la sécurité informatique
2014 qui s'est terminée sur le vol massif des données chez Sony Pictures a été une année noire pour la sécurité informatique.
suite...

États-Unis : vers une structuration des échanges d’informations sur la cybersécurité
La semaine dernière, plusieurs annonces importantes ont été faites aux États-Unis sur le thème de la sécurité.
suite...

La NSA aurait dissimulé un logiciel espion dans les disques durs
D'après Reuters, la NSA aurait dissimulé un logiciel espion directement au sein des disques durs. De quoi contrôler les ordinateurs de toute la planète.
suite...

Le groupe Equation, la bonne vieille boîte à outils de la NSA
Un groupe de haut niveau spécialisé dans les logiciels espions et dont les premières traces sont vieilles de plus de vingt ans
suite...

Babar, ce logiciel espion sans doute créé par la DGSE
La NSA n'a pas le monopole de l'espionnage d'Etat.
suite...

ANSSI : un formulaire simplifié pour les prestataires de cryptologie
Le Gouvernement a fait paraître ce jeudi au Journal Officiel un arrêté du 29 janvier 2015 qui remplace un précédent arrêté du 25 mai 2007.
suite...

Superfish : Lenovo s'excuse mais élude le danger de piratage massif
Lenovo a répondu, partiellement, à la controverse qui a éclaté hier, suite à la découverte d'un logiciel préinstallé qui ouvre (encore) la voie à des piratages de masse.
suite...

Superfish : les certificats Komodia retrouvés dans de nombreux autres programmes
Si les possesseurs d’ordinateurs Lenovo ont été les premiers touchés par le scandale Superfish, il semble que la technologie utilisée pour l’interception des flux chiffrés soit présente dans de nombreux autres logiciels.
suite...

Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM
Des piratages ont permis aux agents britanniques et américains de mettre la main sur des clés de chiffrement de cartes SIM pour téléphones mobiles.
suite...

La NSA ne veut pas de téléphones portables inviolables
Le FBI et la NSA veulent empêcher des grands d'internet comme Apple ou Google de mettre sur le marché des téléphones cryptés inviolables
suite...

La NSA s’écharpe avec Yahoo sur la question du chiffrement
Lors d’une conférence dédiée à la cybersécurité, le responsable de la sécurité de Yahoo, Alex Stamos, s’est opposé au directeur de la NSA Mike Rogers sur la question du chiffrement et des backdoors
suite...

Les SMS reçus sur un téléphone de fonction sont présumés professionnels
Sans grande surprise, la Cour de cassation vient de juger que les SMS émis ou reçus grâce au téléphone de fonction d'un salarié sont « professionnels » par défaut.
suite...

Les questions de sécurité informatique que toute petite entreprise doit se poser
Face à la prolifération des menaces informatiques, il est devenu crucial pour chaque entreprise de se protéger au mieux des attaques
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- L'audit de la continuité d'activité d'un organisme
CRIP
Lire...

- Plan de Continuité - Retour d'expérience
afope.org
Lire...

- Guide Pratique : Règles de sauvegarde des Systèmes d'Information de Santé
Ministère des Affaires sociales et de la Santé
Lire...

- Guide pour l'établissement d'un plan de continuité des oéprations
BMO
Lire...

- PSSIE
ANSSI
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour