La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2016
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !

IR & JLS

  
 

  Actualité

  
 

Numericable a livré par erreur un abonné à la justice et à la Hadopi
La CNIL sanctionne l'opérateur Numericable, responsable d'avoir fourni pendant deux ans aux autorités des informations erronées sur l'un de ses clients, notamment dans le cadre d'enquêtes pour pédopornographie.
suite...

La Cnil sanctionne Numericable, qui a livré 1531 fois à tort un abonné à Hadopi
A cause d'un bug informatique, un abonné à Numericable a été pendant deux ans livré, à tort, à la justice et Hadopi, à la place de vrais pirates et pédophiles
suite...

Voici à quoi ressemblerait Paris en cas de crue de la Seine
L’Institut d’Aménagement et d’Urbanisme (IAU) d’Île de France a réalisé ces animations 3D à partir de modèles plausibles où les dommages pourraient être quantifiés en milliards d’euros.
suite...

Les clés USB IronKey seront les plus sécurisées du catalogue de Kingston
Présent sur le marché des clés USB depuis de très nombreuses années, IronKey vient récemment de passer sous le giron de Kingston.
suite...

Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer
Sinon, cinq ans de prison et 350 000 € d'amende
suite...

Amazon retire le chiffrement dans FireOS
Dans la dernière version de son système d’exploitation, FireOS 5, Amazon a retiré le chiffrement des données, qui serait peu utilisé.
suite...

Anciens logiciels d'installation d'OS X : le certificat expiré fait des siennes
Des applications distribuées via le Mac App Store perturbées par le renouvellement d'un certificat
suite...

«Il faut imaginer qu’un accident de type Fukushima puisse survenir en Europe»
Le président de l’Autorité de sûreté nucléaire, Pierre-Franck Chevet, déplore le manque de prise de conscience des risques.
suite...

Un incident dans la centrale de Fessenheim aurait été plus grave qu’annoncé
Un incident survenu en 2014 dans la centrale nucléaire de Fessenheim aurait-il été minimisé ?
suite...

Les capteurs biométriques de Samsung, Huawei et Honor piratés avec une simple imprimante jet d’encre
Fait intéressant, des chercheurs d’une université américaine ont réussi à pirater les capteurs d’empreintes digitales des smartphones de Samsung, Honor et Huawei avec une simple imprimante jet d’encre.
suite...

Verizon paiera 1,35 million de dollars d'amende pour ses « cookies zombies »
l'opérateur américain Verizon a trouvé un accord avec la FCC sur son usage de « supercookies » impossibles à supprimer, qui servaient notamment à en recréer d'autres que l'utilisateur a supprimé.
suite...

Unédic : le DSI était un fraudeur...à l’assurance chômage
L’ex-DSI de l’Unédic, organisme chargé de gérer les fonds de l’assurance chômage, cumulait son emploi de direction et de confortables indemnités chômage. Le scandale lui a coûté son poste, tout comme a été licencié l’informaticien qui a lancé l’alerte.
suite...

Stockage, sauvegarde, archivage : Comment garder la maîtrise et sous-traiter ?
La volumétrie croissante des données incite les responsables du SI à optimiser la protection des données en fonction de la criticité des informations. Avec un budget limité.
suite...

Tesla se venge d'un hacker qui a découvert un nouveau modèle
Voici une bonne et une mauvaise nouvelle à propos de Tesla : une découverte prématurée suivie d'une vengeance.
suite...

Les écoutes judiciaires ont été perturbées pendant une semaine au début du mois de mars
La Plate-forme nationale des interceptions judiciaires (PNIJ), chargée de centraliser l’ensemble des écoutes judiciaires, a connu son premier bug majeur.
suite...

De grands sites ont diffusé un ransomware via des publicités contaminées
Flash et Silverlight aux premières loges
suite...

Petya : un nouveau ransomware qui chiffre l’ensemble du disque
Le G DATA Security Labs a détecté les premiers fichiers ce jeudi 24 mars, en Allemagne, d’un nouveau type de ransomware nommé Petya.
suite...

Apple s’inquiète de la présence de backdoor dans ses datacenters
Dans la série "Ça va vraiment trop loin", Apple s'inquiète ouvertement de l'hygiène de son infrastructure réseau et de ses serveurs.
suite...

Le FBI débloque l’Iphone de l’attaquant de San Bernardino sans l’aide d’Apple
Le FBI est parvenu à débloquer l’iPhone du tueur de San Bernardino sans l’aide d’Apple. Il a annoncé lundi qu’il abandonnait les poursuites contre la firme à la pomme.
suite...

Mattel sauvé d'une fraude au président à 3M$ grâce au 1er mai
Le géant des jouets Mattel a été visé le 30 avril 2015 par un mail de phishing très élaboré ayant abouti à un virement de 3 millions de dollars au profit d'escrocs
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sensibilisation à la sécurité informatique
GIG
Lire...

- Les bonnes pratiques de la sécurité informatique en entreprise
Sophos
Lire...

- Comment organiser une cellule de crise en cas d'attaque cyber
INHESJ
Lire...

- Analyse des cinq principaux mécanismes d'attaque du réseau - point de vue d'un voleur
McAfee
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour