La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !

JLS

  
 

  Actualité

  
 

Loi renseignement : La note interne de l’Inria qui étrille la loi
Les scientifiques du prestigieux Institut national de recherche en informatique et en automatique (Inria) sont plus que sceptiques concernant la loi sur le renseignement
suite...

Loi renseignement : Altern.org déménage en Norvège
Au matin du vote solennel du projet de loi sur le renseignement, qui ouvre la voie à une surveillance de masse, l'hébergeur Altern.org annonce qu'il va déménager en Norvège.
suite...

Loi renseignement : en cinq questions
Les députés sont appelés à se prononcer cet après-midi sur ce texte qui redéfinit le régime d’autorisation des techniques d’espionnage et leur contrôle. On fait le point sur ce qui va changer.
suite...

Loi Renseignement : Oops, Cazeneuve n'ose plus citer la jurisprudence. Aidons-le !
l'étude de jurisprudence tend au contraire à démontrer que le projet de loi n'est pas conforme aux engagements de la France en matière de droits de l'homme.
suite...

Loi Renseignement : La liste des 86 députés qui ont voté contre
Sans surprise mais en provoquant tout de même l'indignation, les députés ont adopté mardi le projet de loi sur le renseignement, par 438 voix contre 86
suite...

Loi Renseignement : Valls dénonce les "pressions" de la société civile
Ainsi pour Manuel Valls, lorsque des citoyens expriment leur inquiétude et leur opposition au texte, et appellent les députés à y faire barrage, il s'agit de "pressions".
suite...

Loi Renseignement : un risque de surveillance d'ampleur selon la CNIL
Surveillance de masse critique
suite...

Mots de passe du contrôle ferroviaire diffusés à la TV
Un documentaire de la BBC révèle dans ses images les mots de passe utilisés dans le centre de contrôle ferroviaire de la gare de Londres Waterloo.
suite...

Airbus, EADS,... les espions allemands à la solde de la NSA
Les services secrets américains auraient fait espionner Airbus par le biais des renseignements Allemands.
suite...

Bundestag : le parlement allemand dans la tourmente à cause d'une cyberattaque
Et ça fait une semaine que ça dure !
suite...

Six erreurs de sécurité informatique à ne plus faire
Nous analysons 6 points souvent mal compris par les internautes en matière de sécurité informatique. Comment ne plus commettre ces erreurs ?
suite...

Rombertik, le malware qui veut tuer votre PC
Un groupe de chercheurs en sécurité travaillant pour l'américain Cisco ont mis la main sur un malware particulièrement virulent, baptisé Rombertik.
suite...

Les solutions de sécurité traditionnelles ne fonctionnent pas, pourquoi insister ?
Si les hackers changent leurs méthodes, les Responsables de la Sécurité Informatique doivent également revoir leur approche en matière de cybersécurité
suite...

La NSA, plus forte que Siri et Cortana en reconnaissance vocale
En dix ans, la NSA a fait d'énormes progrès en reconnaissance vocale. Ses programmes peuvent désormais retranscrire, archiver et indexer des conversations audio sous forme de texte.
suite...

La NSA peut transcrire à la volée des conversations dans de nombreuses langues
La NSA et son équivalent anglais, le GCHQ, ont investi durant des années dans la recherche sur la reconnaissance vocale. Les agences de renseignement seraient en capacité d’écouter des conversations dans de nombreuses langues pour les convertir automatiquement en texte anglais.
suite...

La collecte de métadonnées téléphoniques de la NSA est illégale
Une juridiction américaine a déclaré illégale le programme de collecte massive des écoutes téléphoniques de la NSA. L’agence a outrepassé le cadre fixé par la loi du Patriot Act.
suite...

Krach.in : un blogueur condamné pour avoir traité de sécurité informatique
Un blogueur a été condamné par la justice française à 750 euros d'amende, à la suite de plusieurs articles sur la sécurité informatique.
suite...

Apple et Google supplient le président américain de ne pas les forcer à installer des backdoors
Devant le chiffrement systématique des données au sein des smartphones, le FBI a demandé aux législateurs américains de mettre en place des portes dérobées permettant d'accéder à ces données.
suite...

Empreinte digitale et cryptogramme dynamique : la carte bancaire cherche à se réinventer
Attaquée par le mobile, la carte bancaire physique explore de nouvelles pistes afin de renforcer sa sécurité
suite...

La France a acheté des IMSI-Catchers à Amesys, "ennemie d'internet"
Le fait que la filiale de Bull Amesys soit menacée par une procédure judiciaire ouverte pour "complicité d'actes de torture" ne dissuade pas la France de faire affaires avec elle.
suite...

DSI et direction juridique unies, mais dialogue à approfondir ?
Un dialogue parfois compliqué, mais une complémentarité essentielle en cas d’attaques.
suite...

A Fukushima les PC tournaient sous Windows XP !
et TEPCO comptait bien garder ses 48 000 PC sous Windows XP... jusqu'en 2018.
suite...

Le discret contrat de 11 millions d’euros entre l’État et Microsoft Irlande
Les ministères du Travail, de la Santé et de la Jeunesse et des sports ont conclu l’année dernière avec Microsoft Irlande – et dans la plus grande discrétion – un important marché de plus de 11 millions d’euros.
suite...

Sécurité informatique : l’approche proactive reste la meilleure défense
les mesures actuelles prises contre les menaces persistantes avancées (APT) « ne fonctionnent pas »
suite...

Effacer ses données personnelles sur Android, c’est mission impossible
Sur plus de 500 millions de smartphones Android, la suppression des données par « Factory Reset » ne fonctionne pas.
suite...

Richard Stallman : Windows, iOS..., "tous des malwares !"
Ce terme désigne les logiciels malveillants à l’égard des utilisateurs, et selon le défenseur du logiciel libre, pourrait tout à fait s’appliquer à bon nombre de logiciels propriétaires.
suite...

Pour la NSA, le chiffrement c’est le futur mais avec des ouvertures
Lors de la CyCon 2015, le directeur de la NSA a présenté le chiffrement comme une technologie d’avenir, tout en réaffirmant la nécessité d’un cadre légal permettant de le contourner.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Eléments d'analyse technique du projet de loi relatif au renseignement
INRIA
Lire...

- Guide des bonnes pratiques de l'informatique
ANSSI & CGPME
Lire...

- Politique sur la sécurité informatique
UQAM
Lire...

- Banque à distance - 10 réflexes sécurité
FBF
Lire...

- Les normes minimales de sécurité
UVCW
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour