La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

2 coups de gu..le ! la SSI maltraitée ! (édito long)
Ce mois ci un édito d'énervement envers des entreprises/structures ne maitrisant plus la sécurité des SI.
Cas 1 : appelons l'entreprise "Citron". Vous voulez ajouter une option sur une vielle ligne fixe ayant été ouverte il y a près de 20 ans (ère préhistorique d'internet). Vous vous dites : et si on le faisait par Internet ? mais problème : l'identifiant demandé est une adresse mail ! Impossible de se souvenir si vous en avez donné une (voire si vous en aviez une ?) à la création de la ligne. Vous appelez donc le service commercial qui prend en compte l'option mais qui vous met en contact avec le support technique. Et là l'enfer ! "monsieur, il faut saisir une adresse", "j'en ai essayé plusieurs", "c'est celle-ci", "celle-ci je l'ai essayée, mais j'ai un message qui dit qu'elle est incorrecte", "ce n'est pas possible !", "je le reteste devant vous, et voici le message", "ce n'est pas possible !", "y a pas moyen de changer l'adresse ou de réinitialiser ?", "non monsieur",...en synthèse : un interlocuteur "technique" qui ne résout rien et qui s'insurge quand on lui dit que son SI est inadapté (terme pudique pour l'édito). Vous raccrochez désespéré et énervé devant la non-maitrise d'un SI.
Cas 2 : appelons l'entreprise "aeki". Vous allez dans un ce magasin qui vous propose de simuler un agencement de cuisine via des postes en libre service. Vous vous battez avec un logiciel lourd et buggué et au moment de sauver vos travaux il faut impérativement créer un compte (user + mdp). Et là l'enfer réel commence ! le user est forcément votre adresse mail. Et que faire quand le logiciel vous dit que le mot de passe est erroné car il semble que vous ayez déjà un compte ! si vous cliquez sur mdp perdu, un mail va sous être envoyé, mais vous êtes dans le magasin, donc impossible de consulter la messagerie ! donc vous appelez un vendeur qui ne peut rien faire à part vous dire de recréer un nouveau compte avec une adresse mail "bidon" ! vous faites remarquer que si l'adresse est bidon, en cas d'oubli du mdp, le SI ne pourra pas vous renvoyer le mdp. Là le vendeur s'énerve...puis tout le monde s'énerve...vous partez écœuré et en ayant perdu une heure de votre temps ! et pas de procédure pour réinitialiser un mot de passe dans le magasin...
Et dans votre entreprise, vous avez aussi mis au point des stratégies d'énervement de vos clients ?
IR

  
 

  Actualité

  
 

Intrusion dans un réseau WiFi grâce au WPS
Si vous êtes équipé d'une box ADSL comme 98% des Français, vous connaissez sans doute ce petit bouton...
suite...

Droits d'auteur sur un logiciel : l'entreprise n'est jamais l'auteur
Dans un arrêt du 15 janvier 2015, la Cour de cassation a marqué le principe selon lequel un auteur d'un logiciel ne peut pas être une personne morale, mais nécessairement une ou plusieurs personnes physiques.
suite...

L'analyse de la souris ou du clavier pour renforcer le secret-défense
L'armée américaine, via son agence de recherche, travaille sur de nouveaux outils permettant de vérifier l'identité de ceux trouvant sur ses réseaux internes. L'un d'eux consiste à créer une "signature cognitive" de chaque usager.
suite...

Sécurité informatique et croissance de l’entreprise sont-elles liés ?
Les entreprises investissant dans la cybersécurité connaissent une croissance plus rapide, selon une étude.
suite...

SFR out
Dans la nuit du 04 mars, de nombreux abonnés SFR ont rencontré des problèmes d'utilisation du réseau. L'opérateur ne s'est, pour l'heure, pas expliqué.
suite...

Les services d'Apple, iTunes et l'App Store : out
Les services en ligne sont indisponibles depuis ce mercredi 11 mars dans plusieurs pays dont la France ou les Etats-Unis
suite...

bientôt une reconnaissance d'empreintes digitales 4 fois plus précise
Une entreprise américaine est parvenue à miniaturiser une technique de reconnaissance optique d'empreintes digitales, beaucoup plus précise et sécurisée que le système tactile d'Apple.
suite...

Les inquiétantes failles de sécurité du contrôle aérien américain
Les systèmes informatiques de la Federal Aviation Administration forment un véritable gruyère, constate un rapport gouvernemental. Des hackers terroristes pourraient s’y introduire pour perturber les vols d’avion.
suite...

Ryanair, ViveLesReduc et l’abonnement caché
L'histoire suivante est rapportée par le Centre européen des consommateurs Belgique
suite...

Avec True Key, Intel veut remplacer les mots de passe
Eviter les mots de passe, c’est éviter les maux de têtes. Entre ceux qu’on oublie, ceux qu’on répète et les post-it collés directement sur l’écran, il est temps de passer à autre chose
suite...

Menaces sur mobile : 25% des utilisateurs pas conscients des risques
A l’occasion du Mobile World Congress 2015, une étude fait le point sur le comportement des utilisateurs de mobiles, plus particulièrement sous Android, face aux cyber-menaces.
suite...

Freak, une grossière faille de sécurité qui nous vient du passé
Une équipe internationale de chercheurs, parmi lesquels des membres de l’Inria, a découvert une importante vulnérabilité dans les protocoles SSL et TLS qu’utilisent des millions de sites et exploitables depuis les navigateurs Safari d'iOS et de Mac OSX
suite...

Accès des utilisateurs privilégiés : surveiller ceux qui surveillent
Les cas de compromission de systèmes d’information d’entreprises par des utilisateurs de comptes à privilèges se multiplient.
suite...

CADA : le code source d’un logiciel développé par l’État est communicable !
Le code source du logiciel simulant l'impôt sur le revenu est communicable
suite...

5 distributions Linux pour vous protéger de tous les dangers
Si Edward Snowden vous a convaincu qu’il fallait lutter pour notre cyberespace de vie privée, vous pouvez participer à votre manière, en reprenant le contrôle de votre système.
suite...

Le fantôme des services secrets français plane sur Casper
Utilisé pour espionner les ordinateurs des visiteurs du site de la Justice syrienne, le malware Casper est soupçonné d’avoir été développé par les services français
suite...

Même Oracle installe des Adwares avec ses produits
Oracle est une colossale société qui brasse des milliards dans le monde professionnel. Pourtant cela ne semble pas suffisant...
suite...

Les utilisateurs de Mac sont confrontés à des cybermenaces tout aussi souvent que ceux d’autres appareils
La fin des idées reçues : selon une étude, les utilisateurs de Mac sont confrontés à des cybermenaces tout aussi souvent que ceux d’autres appareils et font même face à une plus grande diversité de menaces.
suite...

Hillary Clinton tombera-t-elle à cause de ses e-mails ?
La candidate probable à la Maison-Blanche en 2016 est dans la tourmente : elle n'a jamais utilisé de messagerie officielle lorsqu'elle était secrétaire d'État.
suite...

De nombreuses entreprises préfèrent conserver une version papier de leurs documents
Grande tendance des professionnels, la numérisation des entreprises ne semble pas concerner toutes les entreprises
suite...

Skype bientôt mis sur écoute par le gouvernement ?
Grâce à un amendement au projet de loi Macron, l’ARCEP pourrait déclarer de facto Skype comme opérateur télécoms
suite...

Renseignement : le projet de loi jugé désastreux par la Quadrature du Net
La Quadrature du Net juge nouveau projet de loi sur les services de renseignement "désastreux".
suite...

Sécurité des données : le verrouillage automatique arrive sur Android
Google déploie une nouvelle fonctionnalité de verrouillage automatique du terminal mobile sous Android baptisée « On-Body Detection ».
suite...

À la SNCF, une fuite de données simple comme une touche F5
Les fuites de données personnelles se suivent et ne se ressemblent pas.
suite...

Comprendre Cryptolocker et ses clones
Cryptolocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker ou CTB-Locker sont des chevaux de Troie d'un nouveau genre
suite...

Oops ! Le domaine FN.fr renvoie au Parti Socialiste
Etrange découverte...
suite...

Le Wi-Fi de grands hôtels pose des risques de sécurité
Selon des chercheurs, de grandes chaînes d'hôtels à travers le monde utilisent des routeurs Wi-Fi qui exposent leurs clients et leur propre sécurité informatique à des attaques
suite...

C'est officiel, Bruxelles recommande de quitter Facebook !
Lors de la première audience de l'affaire Maximilian Schrems devant la CJUE, l'avocat de la Commission européenne a conseillé au procureur général de quitter Facebook
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Captation réussie de savoir-faire par une puissance étrangère
Ministère de l’Intérieur
Lire...

- La sécurité économique au quotidien
DIIE
Lire...

- Vade-mecum Intelligence économique
Ordre des experts-comptables
Lire...

- L’intelligence économique: définition et mise en oeuvre
CCI France
Lire...

- Les idées reçues sur la sécurité informatique
opinion-way
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour