La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
IR

  
 

  Actualité

  
 

Le logiciel de chiffrement TrueCrypt ferme ses portes brutalement
Depuis le mercredi 28 mai, le site dédié au logiciel de chiffrement TrueCrypt affiche une mise en garde concernant les dangers potentiels de son utilisation
suite...

Un juge américain exige de Microsoft des données situées en Irlande
Des frontières géographiques dans un monde virtuel
suite...

Yahoo ne prend plus en compte la fonction Do Not Track des navigateurs
Yahoo a pris la décision de ne plus prendre en compte le signal « Do Not Track » émis par les navigateurs.
suite...

La CNIL fustige la BNP pour fichage illégal au FICP
La Commission nationale de l’informatique et des libertés vient d’épingler la BNP Paribas Personal Finance pour fichage illégal d’une cliente au FICP, le fichier national des incidents de remboursements de crédits aux particuliers.
suite...

SFR victime d'une panne nationale d'Internet mobile
Lundi 5 mai depuis environ 9 h, des utilisateurs accédant au réseau mobile de SFR n'ont plus accès à Internet par le biais du réseau cellulaire. Ni la 4G, ni la 3G, ni même la 2G ne fonctionnent pour Internet.
suite...

L'arsenal nucléaire américain repose sur des disquettes 8"
Un reportage réalisé par l’émission américaine 60 minutes montre les problèmes du centre de contrôle de l’armement nucléaire américain.
suite...

Orange s’est à nouveau fait pirater des données personnelles
Des cybercriminels sont entrés dans une plateforme d’envoi de courriers électroniques et de SMS, subtilisant un « nombre limité » de données de clients et de prospects.
suite...

Révélations sur les écoutes sous-marines de la NSA
Le visage ordinaire des cibles de l’Agence nationale de sécurité américaine (NSA) apparaît sur l’une des pages d’un document interne, dévoilé par Edward Snowden et décrypté par Le Monde.
suite...

Microsoft sommé de se plier au Patriot Act pour les données hébergées hors USA
La justice américaine contraint Microsoft à se plier au Patriot Act en fournissant des données aux autorités américaines même pour celles hébergées ailleurs dans le monde.
suite...

Les 11 raisons pour lesquelles le chiffrement est (presque) mort
Tous ceux qui ont vu beaucoup de films savent qu'on peut combattre une armée de ninjas, désamorcer des bombes, détourner des missiles, mais pas gagner contre les technologies de chiffrement.
suite...

Cisco : Démission du patron de l'Internet des objets
Guido Jouret, vice-président en charge de l'activité Internet des objets chez Cisco
suite...

Plus de responsable cloud chez SAP
Le responsable des ventes de l'unité cloud de SAP, Shawn Price, quittera la société à la mi-mai.
suite...

RSA évincé de TLS 1.3 ?
L’IETF, qui travaille actuellement à la définition du protocole TLS 1.3, serait prête à retirer du standard le support du chiffrement RSA pour l’échange de clés.
suite...

La menace interne inquiète plus les entreprises que les attaques cyber
Selon une étude menée en Grande-Bretagne par la société BSI auprès des participants au salon Infosecurity 2014 révèle que pour une grande partie des entreprises interrogées la menace de fraude interne est plus crainte que celle des cyber attaques.
suite...

Ils hackaient des Subway pour faire de faux bons de réduction
Quand on pense « fraude par des hackers », on imagine des pirates qui volent des numéros de carte de paiement pour acheter des voitures, du matériel audio, vidéo ou informatique ou pour aller manger dans des restaurants de luxe…
suite...

insolite : quand le bug prend le train
Qui n'a jamais vu un écran de la mort, une exception sur une application dans une gare, un hall d'entreprise ?
suite...

Cyberattaques : les PDG commencent à perdre leur poste !
Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques.
suite...

La NSA a implanté des backdoors dans des routeurs et des serveurs avant exportation
Nouvel épisode dans l'affaire Edward Snowden et ses révélations concernant les pratiques de la NSA. Le sujet est décidément inépuisable
suite...

La NSA a réussi à hacker le coeur même d’Internet
Derrière l’attaque contre un important câble sous-marin, le SEA-ME-WE 4, se trouve le programme sans doute le plus inquiétant de tous ceux révélés par Edward Snowden
suite...

Problème sur un câble internet transatlantique
Si l’internet vous semblait lent, hier soir, surtout en surfant sur des sites ou en utilisant des services américains, c’est sans doute "normal" : à partir de 22 heures, hier soir, d’assez nombreux internautes déploraient la lenteur de leur accès, surtout dans le nord de l’Europe
suite...

24 heures de panne totale pour le cloud d'Adobe
le cloud d'Adobe a connu une panne géante de 24 heures. Soit une journée de travail de perdue pour tous les clients d'Adobe, avec souvent de grosses conséquences. Ainsi, le journal britannique Daily News s'est vu dans l'incapacité de sortir son édition Mail Plus, la version iPad du journal.
suite...

Comptes bancaires piratés : le Crédit Mutuel et la Banque postale sur la sellette
Plusieurs centaines de clients de la Banque Postale et du Crédit mutuel Nord Europe ont alerté l'Association des usagers des banques que leurs données ont été piratées lors d'achats en ligne. Ils peinent à se faire rembourser.
suite...

Ils hackaient des Subway pour faire de faux bons de réduction
Quand on pense « fraude par des hackers », on imagine des pirates qui volent des numéros de carte de paiement pour acheter des voitures, du matériel audio, vidéo ou informatique ou pour aller manger dans des restaurants de luxe…
suite...

insolite : quand le bug prend le train
Qui n'a jamais vu un écran de la mort, une exception sur une application dans une gare, un hall d'entreprise ?
suite...

Cyberattaques : les PDG commencent à perdre leur poste !
Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques.
suite...

La NSA a implanté des backdoors dans des routeurs et des serveurs avant exportation
Nouvel épisode dans l'affaire Edward Snowden et ses révélations concernant les pratiques de la NSA. Le sujet est décidément inépuisable
suite...

Comment Microsoft s'est adapté pour répondre aux voeux de la NSA
Et c'est sans doute pareil ailleurs
suite...

Google ouvre la porte au droit à l'oubli numérique en Europe
Google a ouvert aux Européens la possibilité de demander à être "oublié" par ses services de recherche sur internet, se conformant ainsi à une décision de la Cour européenne de justice.
suite...

Scan d'adresses IP : on est rentré chez vous !
Quand les données privées sont en libre accès
suite...

Sécurité économique et protection du patrimoine
un rendez-vous à ne pas manquer !
suite...

La sécurité économique au quotidien
Méthodes et outils
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Guide de bonnes pratiques pour assurer la protection de vos informations stratégiques
PRÉFET DE LA RÉGION PICARDIE
Lire...

- 22 fiches pratiques de sécurité économique
La Délégation interministérielle à l'intelligence économique
Lire...

- Manager la sécurité économique de l'établissement
La Délégation interministérielle à l'intelligence économique
Lire...

- Mieux gérer sa vie privée via les outils informatiques
Greg Siebrand
Lire...

- Outils informatiques pour la protection de la vie privee
Guillaume Piolle
Lire...

- Mémento de sécurité informatique pour les professionnels de santé en exercice libéral
ASIP Santé/DSSIS
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour