La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR

  
 

  Actualité

  
 

Grave incident dimanche 9 mars sur l'Internet français
"On n'est pas passés loin"
suite...

Il n'y a pas que les webcams contrôlées à distance
toutes ces autres caméras qui peuvent nous espionner chez nous
suite...

La sécurité absorbe 17% des budgets de la DSI
Les entreprises dans le monde dépensent en moyenne 17% de leur budget IT pour la sécurité informatique.
suite...

Un défaut majeur de sécurité menace les utilisateurs de Linux
Après Mac OS X et iOS, une faille dans la bibliothèque GnuTLS utilisée par les principales distributions Linux a vite été corrigée pour bloquer les attaques de type man-in-the-middle.
suite...

des e-mails «made in Germany»
Les internautes allemands effrayés par la NSA pourront envoyer des e-mails «made in Germany»
suite...

L’Art de la Guerre et la SSI
buzz ou opportunité ?
suite...

Le gouvernement américain compte mieux surveiller ses employés sensibles
les employés du gouvernement américain titulaires d’une habilitation de sécurité seront bientôt surveillés de manière continue par un système automatisé.
suite...

La CNIL inflige une amende de 10 000 euros à un annuaire en ligne
À nos actes manqués
suite...

Hoax et arnaques en ligne : comment éviter les pièges ?
Le développement de l'accès à Internet au plus grand nombre et la multiplication des canaux de communication sont autant de terrains favorables à la prolifération des canulars et autres messages malveillants
suite...

Une porte dérobée dans les modems des smartphones Samsung
Les développeurs de Replicant, un fork d'Android qui ne contient que des composants open source, viennent d'annoncer une chose intéressante : ils ont découvert une porte dérobée dans le baseband de certains smartphones Samsung.
suite...

Cybersécurité en Europe : les géants de l'Internet dispensés de déclarer les incidents
Selon la loi sur la cybersécurité votée hier par le Parlement européen, l'obligation de signaler les intrusions ou les piratages ne concernera que les entreprises « qui possèdent, exploitent ou fournissent des infrastructures critiques ».
suite...

Avec Quantum, la NSA s’est approprié Internet
Interception des connexions aux sites web, piratage des bases de données MySQL et prise de contrôle des botnets des cybercriminels. Voilà les armes de Quantum, programme de la NSA.
suite...

Cyber-espionnage via Facebook : la charge anti-NSA de Mark Zuckerberg
Mark Zuckerberg a contacté Barack Obama pour exprimer sa colère vis-à-vis des pratiques de la NSA qui espionnent les membres de Facebook. La confiance dans le numérique est-elle ébranlée ?
suite...

Les enjeux de sécurité freinent la consolidation des datacenters
Big data, mobilité et cloud computing poussent les entreprises à donner la priorité à la consolidation de leurs datacenters. Pour la mettre en oeuvre, les DSI sont confrontés à des freins en termes de ressources ou de sécurité.
suite...

Quand le RSSI doit s’imposer
Mais dès lors que la communication et le marketing sont aux commandes, l’expertise sécurité maison semble passer à la trappe.
suite...

Sécurité : un site liste les services qui ont opté pour l'authentification forte
Le site Two Factor Auth ambitionne de lister les services en ligne qui ont opté pour l'authentification forte, une fonctionnalité qui permet de renforcer significativement la sécurité des comptes.
suite...

IBM dément tardivement tout lien avec la NSA
en réponse aux questions de ses clients s'inquiétant sur la sécurité de leurs données, IBM a affirmé dans une lettre qu'il n'avait jamais communiqué d'informations à la NSA dans le cadre du programme Prism.
suite...

Programme Turbine : la NSA dément violer la loi
Véritable botnet au service du renseignement, le programme Turbine serait utilisé par la NSA afin de récolter de grandes quantités d’informations. L’agence affirme toutefois s’inscrire totalement dans le cadre de la loi.
suite...

Les entreprises toujours aussi mal préparées à un PRA
La reprise après sinistre informatique est un sujet qui semble connu par les entreprises. Mais de nouveaux facteurs le renouvellent, comme la concurrence exacerbée dans tous les domaines, des budgets informatiques de plus en plus étriqués, ou plus simplement l''explosion exponentielle des données.
suite...

Comment la NSA a industrialisé le hacking
Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.
suite...

La NSA a mis sur écoute un pays entier
Mais le Washington Post révèle que l'agence américaine est dotée de gigantesques capacités d'interception du contenu de ces appels téléphoniques.
suite...

Les USA abandonnent de plus en plus la NFC pour le paiement
Aux USA, la technologie vient d'ailleurs d'essuyer un terrible revers
suite...

Charte informatique : l’heure du dépoussiérage
Le problème n’est guère nouveau et il vient du fait que bon nombre de chartes informatiques ont été rédigées bien avant la tendance au rapprochement des sphères professionnelles et personnelles
suite...

Livre blanc et cybersécurité des OIV : point sur les chantiers législatifs en cours
Si la protection des infrastructures vitales fait désormais consensus, les suites législatives restent très attendues.
suite...

La NSA mène la chasse aux administrateurs systèmes
L’Agence nationale de sécurité américaine cible une population clé pour ses opérations d’espionnage : les administrateurs systèmes
suite...

Babar : des cyber-espions français qui trompent énormément ?
Selon Le Monde, Le renseignement canadien a découvert un logiciel espion « Babar » que la France exploiterait pour collecter des données sur le programme nucléaire iranien. Et au-delà.
suite...

L’auditeur PCI de Target attaqué en justice
a société Trustwave, qui a audité la chaîne américaine Target peu avant le piratage majeur, est attaquée en justice par plusieurs banques émettrices des cartes bancaires dérobées.
suite...

Des distributeurs de billets pillés avec des SMS
un groupe de cybercriminels a réussi à retirer de l'argent sur certains types de distributeurs en envoyant quelques SMS.
suite...

Deloitte prédit 10 évolutions IT de rupture
L'étude « Tech Trends » de Deloitte identifie tous les ans 10 tendances technologiques qui transforment les modèles économiques.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES
INALCO
Lire...

- Charte informatique, exemple
JM Conseil
Lire...

- Le RSSI: un manager transverse
CLUSIF
Lire...

- Visions d’un RSSI et d’un enquêteur NTIC
Canton du Jura
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour