La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2017
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"

IR & JLS

  
 

  Actualité

  
 

La douane américaine teste des informaticiens sur leurs connaissances
Deux témoignages illustrent que les agents des douanes américaines sont susceptibles de tester les connaissances des informaticiens lorsqu'ils se présentent comme tels.
suite...

« Vous souhaitez venir aux États-Unis ?
Donnez-nous vos mots de passe »
suite...

Un virus informatique paralyse un hôtel de luxe en Autriche
Le Romantik Seehotel Jägerwirt est la cible d'attaques informatiques à répétition, qui ont notamment empêché de délivrer des cartes d'entrée dans les chambres.
suite...

Cet ancien développeur de Mozilla conseille d’éviter les antivirus
C’est la conclusion à laquelle est arrivé un ancien développeur de la fondation Mozilla, pour qui les antivirus tiers seraient aussi contre-productifs que nuisibles pour les ordinateurs.
suite...

Pour les RSSI, les solutions de cybersécurité ne sont pas satisfaisantes
Les RSSI voient leurs budgets progresser, à mesure que grandit la prise de conscience des enjeux de cybersécurité au sein des organisations.
suite...

Emails en Irlande : nouvelle victoire de Microsoft contre l'accès par la justice américaine
Un tribunal américain a refusé d'écouter le département de la Justice dans une affaire qui l'oppose à Microsoft depuis fin 2013
suite...

GitLab : erreur humaine et sauvegardes défaillantes entrainent la perte de 300 Go de données
GitLab se remet péniblement d’un accident qui a vu la disparition de nombreuses informations. Pendant six heures, des problèmes se sont succédé, suite à une mauvaise manipulation d'un administrateur.
suite...

Google, hormis Windows Defender les autres antivirus ne sont pas bons
Après un ancien ingénieur de Mozilla, c’est au tour du géant Google de critiquer la pertinences des antivirus avec les navigateurs.
suite...

Fichier biométrique : le CNNum s’oppose à une généralisation à la hâte du système TES
s'’il fallait une dernière brouette de critiques à l’égard de ce fichier monstre, c’est du côté du CNNum qu’on peut la trouver.
suite...

Fichier TES : Inria compare les architectures concurrentes, oubliées par l’Intérieur
L'Institut national de recherche en informatique et en automatique (Inria), vient de publier une intéressante étude technique sur le fichier TES
suite...

Biométrie : le fichier TES généralisé en France d'ici le 28 mars
Une mesure qui vient raboter la portée des promesses passées.
suite...

Des dizaines de milliers de sites WordPress défacés
Faute de patch appliqué, plusieurs dizaines de milliers de sites et blogs WordPress sont les victimes de défacements.
suite...

La police de Washington veut accéder aux comptes Facebook de plusieurs manifestants anti-Trump
La police municipale de Washington s'intéresse de près aux profils Facebook des manifestants arrêtés pendant l'investiture de Donald Trump, le 20 janvier.
suite...

Un malware presque invisible cible des banques du monde entier
Le code malveillant a été utilisé, entre autres, pour pirater les distributeurs de billets. Créé avec des outils de piratage standard, il est difficile de l’attribuer à un groupe criminel particulier.
suite...

Ces "Smart TV" qui espionnent leurs propriétaires
Le fabricant américain Vizio a utilisé quelque 11 millions de ses télévisions "intelligentes" (plus communément appelées "Smart TV") pour espionner ses clients
suite...

JCDecaux échoue à pouvoir tracer les piétons par Wi-Fi à la Défense
Le 16 juillet 2015, la Commission nationale de l'informatique et des libertés a refusé à JCDecaux de mettre en place un traitement automatisé de données visant à quantifier les flux de piéton sur la dalle de La Défense. Le géant de l’affichage s’est pris un nouveau mur devant le Conseil d’État.
suite...

Mot de passe en clair dans un email, SSLv3
EBP s'explique
suite...

Apple conservait l'historique de navigation sur iPhone, même une fois supprimé
Des mois d'historique de navigation sur Safari étaient enregistrés par Apple
suite...

USB Killer devient encore plus dangereuse
USB Killer, la clé qui grille vos PC et smartphones, devient encore plus dangereuse
suite...

Ces cartes bancaires dont les bornes SNCF ne veulent pas
Les détenteurs de cartes bancaires Izicarte de la Caisse d'épargne et Facelia de la Banque populaire ne peuvent utiliser les bornes de la SNCF
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Windows 10 : recommandations pour la confidentialité des données
ANSSI
Lire...

- La sécurité informatique
UNESCO
Lire...

- renforcement de la sécurité informatique des avocats contre la surveillance illégale
CCBE
Lire...

- Les outils informatiques au travail
CNIL
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour