La Lettre de la maitrise des risques informatiques

 

Lettre du 01/05/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Les soviétiques l'ont rêvé, les américains l'ont fait !
Et dire qu'il y a une ou deux décennies, l'opinion publique se méfiait de l'Union Soviétique et son bras armé le KGB qui ne rêvait que de savoir ce que faisait et pensait chaque citoyen à chaque moment. D'après M Snowden, il suffit maintenant à chaque collaborateurs de la NSA de cliquer 5 fois pour avoir accès aux données de messagerie, aux données d'appel GSM, Fixe, SMS, aux données d'appels Internet (de type Skype), aux données (fichiers) de Cloud stockées sur les serveurs américains, aux données privées des réseaux sociaux,...des "personnes ciblées". Surtout les personnes physiques étrangères (ce que nous sommes tous) et en particulier les entreprises étrangères (donc aussi les françaises). Et oui ! 5 clics ! et dire que les chiffrements ne tiennent pas grand-chose face à cette organisation.
Qui a dit "Guerre économique ?". Entreprises françaises, ôtez ce filtre angélique et voyez le monde comme il est !
IR

  
 

  Actualité

  
 

Revivez l’atterissage à la surface de la Lune de 1969 comme si vous y êtiez
First men on the moon est un site extraordinaire
suite...

Les révélations d'Edward Snowden récompensées par un prix Pulitzer
Merci M. Snowden
suite...

Safran mise sur les techniques biométriques de Morpho
Jean-Paul Herteman, le PDG du motoriste Safran, a les yeux de Chimène pour Morpho, la filiale sécurité du groupe.
suite...

Les pirates peuvent voler des sommes illimitées des distributeurs
pas une semaine désormais ne passe sans que l'on entende parler de vol sur les distributeurs de billets.
suite...

Le CERT-IST dresse le bilan 2013 des failles & attaques
Le CERT-IST a publié son bilan annuel des failles et attaques pour l’année 2013.
suite...

Heartbleed, OpenSSL et la question de la sécurité expliqués simplement
Lundi soir, une faille importante était annoncée au sein d'OpenSSL. Comme nous l'avions évoqué hier, celle-ci pourrait avoir des conséquences assez graves
suite...

Un accord salarial soumet certains cadres à une obligation de déconnexion
Avec le développement d’internet et des smartphones, de plus en plus de salariés ont tendance à « ramener » du travail à la maison, par exemple en répondant à des emails à caractère professionnel depuis leur domicile
suite...

La directive sur la conservation des données est disproportionnée
La directive sur la conservation des données a été invalidée ce mardi par la Cour de justice de l'Union européenne, qui la déclare disproportionnée.
suite...

Un système de surveillance est-il une arme ?
Qu’est-ce qu’une arme ? La réponse semble évidente. “Tout objet conçu pour blesser ou tuer”, dit le Code pénal français. Oui, mais voilà, c’est peut-être un peu plus compliqué
suite...

Données personnelles : piqûre de rappel pour les annuaires en ligne
La CNIL se fait l’écho de la condamnation infligée en décembre 2013 à un exploitant d’annuaires en ligne dont les pratiques de collecte et de diffusion de données personnelles contreviennent à la loi « Informatique et Libertés ».
suite...

Données d’entreprise et applications grand public : un mélange dangereux
le réseau social offrait 35 dollars pour récupérer le répertoire téléphonique de chacun de ces 450 millions d’individus.
suite...

"OpenSSL n'est pas développée par une équipe responsable"
Les conséquences du bug Heartbleed dans la bibliothèque OpenSSL sont encore difficiles à évaluer
suite...

Les CNIL européennes vent debout contre la surveillance massive de la NSA
Dans un avis, elles jugent inacceptable que les citoyens européens soient soumis à Prism et consorts.
suite...

La nomination de Condoleezza Rice chez Dropbox fait polémique
"Elle a soutenu le programme d'écoutes de l’administration Bush", rappelle le site Drop Dropbox.
suite...

La CADA s’ouvre enfin
C'était une bizarrerie qui faisait sourire les partisans de l'ouverture des données publiques...
suite...

Tous concernes par la sécurité informatique : les attaques DDos
La sécurisation des systèmes d’information n’est plus une option, mais une nécessité pour l’ensemble des acteurs économiques.
suite...

Données personnelles : la FTC demande à Facebook de tenir ses engagements
Aux Etats-Unis, le rachat de WhatsApp par Facebook est entériné par la FTC. L'organisme en charge du commerce en profite pour rappeler au réseau social ses obligations en matière de gestion des données personnelles.
suite...

Quel est le logiciel utilisé par Edward Snowden ?
Snowden n'a pas réussi à échapper à la NSA par une simple coïncidence, notre homme a utilisé le bon logiciel pour transmettre ses découvertes concernant l'exploitation des données de millions d'internautes par une instance gouvernementale.
suite...

C’est officiel, Google lit vos emails !
De nombreux utilisateurs de Gmail savent que le service scanne les e-mails afin de faire correspondre des mots-clés publicitaires, mais certains ont été bouleversés d'apprendre que Google se tenait à de tels procédés.
suite...

Heartbleed : les banques tentent de rassurer
Circulez, il n’y a rien à voir. C’est en substance la réponse des banques françaises face à la faille de sécurité Heartbleed,
suite...

Sécurité : 91 % des services Cloud utilisés en Europe présentent un risque
Plus de 9 services Cloud sur 10 utilisés par les entreprises en Europe font peser des risques de sécurité moyens à élevés sur ces organisations.
suite...

80% des risques sur les applications résultent des opérateurs
La plupart des risques de sécurité auxquels sont exposées les applications viennent d'erreurs de configuration plutôt que de failles dans le code, selon le rapport Cyber Risk Report 2013 de HP.
suite...

La sauvegarde des données n'est toujours pas un long fleuve tranquillle
Une étude commandée par Kroll Ontrack montre à quel point les procédures de sauvegardes sont souvent insuffisantes pour préserver ses données sensibles.
suite...

Heartbleed touche au coeur de nombreux produits de Cisco et de Juniper
Tout le monde est concerné par Heartbleed, devenue la plus grande faille de sécurité de l'histoire d'Internet.
suite...

Sécurité, les menaces externes priment encore sur les internes selon une étude
Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.
suite...

L'affaire Snowden a changé la perception de la sécurité dans le cloud
Selon une étude publiée par NTT Communications, la localisation précise des données conservées dans le cloud est devenue une des préoccupations des DSI depuis l'affaire Snowden.
suite...

Open data : le Sénat et la CNIL veulent protéger les données personnelles
Deux sénateurs ont publié un rapport « open data et données persos » avec des préconisations. A côté, la CNIL diffuse les résultats de sa consultation publique sur le sujet.
suite...

L'intrusion de la DGSE dans le réseau Orange encore dénoncée
Révélés le mois dernier, les liens entre Orange et la DGSE sont aujourd'hui dans le collimateur de l'observatoire des libertés et du numérique, un nouveau groupe de pression qui rassemble en particulier la Ligue des droits de l'Homme, le Syndicat de la magistrature et La Quadrature du Net.
suite...

Encore un livre censuré par Apple pour sa couverture
Incontournable sur le marché des livres électronique, Apple oblige les éditeurs à modifier certaines couvertures pour avoir une chance d'être référencé sur l'iBooks Store.
suite...

Le gouvernement interpellé sur la conservation disproportionnée des données
L'arrêt de la Cour de justice de l'Union européenne ayant invalidé la directive sur la conservation des données, il reste à connaître la portée de cette décision dans le droit français puisqu'elle a été transposée en 2006.
suite...

Gestion de crise ou reprise d'activité, la dimension humaine est primordiale
Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC.
suite...

Quand le patch censé corriger la backdoor en ajoute une autre
en décembre dernier Eloi Vanderbeken, un expert sécurité de la société Synacktiv découvrait une porte dérobée dans le firmware de plusieurs modem-routeurs ADSL des fabricants Cisco, Linksys, NetGear et Diamond.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- les objectifs de cybersécurité
ANSSI - SGDSN
Lire...

- Cybersécurité - Guide pratique
Observatoire du numérique
Lire...

- La cybersécurité: enjeu du 21ème siècle
Answer
Lire...

- Cysersécurité : le monde du gratuit
CLUSIR Rha
Lire...

- La cybersécurité des filles
gouvernement de la Saskatchewan
Lire...

- Risques liés à la cybersécurité – Questions que les administrateurs devraient poser
ICCA
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour