La Lettre de la maitrise des risques informatiques

 

Lettre du 01/07/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bisounours ?
L'actualité de ce mois est forte sur la sécurité des données. Voir un Etat qui se donne le droit de consulter, d'analyser, automatiquement ou avec une intervention humaine les données stockées ou qui transitent par lui, doit donner à réfléchir aux entreprises françaises de toute taille dans l'utilisation du cloud, des messageries publiques, des sauvegarde en ligne…Combien utilisent Gmail, Outlook, skype, office 365,…avec des données et des informations confidentielles ? Leurs concurrents étrangers doivent se régaler. Mais nous sommes rassurés, le renseignement économique n'existe pas et n'est qu'une vue de l'esprit ! En face ils sont tous gentils ! Entreprises, réveillez-vous !!! Avez-vous sensibilisé vos collaborateurs pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Ou Guerre économique ?
JLS

  
 

  Actualité

  
 

Surveillance par la NSA : ce que l'on sait
Une ordonnance permet aux services secrets américains d'accéder aux données téléphoniques et internet de la population.
suite...

Yahoo vous contraint à accepter que vos e-mails soient lus par Yahoo
Yahoo impose à partir de cette semaine la nouvelle version de Yahoo Mail. Mais pour l'utiliser, les internautes doivent accepter que le contenu de leurs messages soit analysé pour personnalisé la publicité affichée
suite...

Oracle veut un copyright pour ses API Java, des développeurs se mobilisent
Aujourd’hui, Oracle tente de faire apposer un copyright sur ses API Java. Un danger selon l’EFF, qui s’immisce dans le débat et pointe les risques d’une telle dérive.
suite...

La Cnil consulte les internautes sur le droit à l'oubli sur Internet
La réglementation européenne en cours de refonte envisage un droit à l'oubli numérique. La CNIL fait un appel à contributions sur le sujet.
suite...

Le RGS : Enfin une norme pour les échanges électroniques
La sécurité informatique est désormais un enjeu-clé pour l’ensemble des acteurs économiques et publics, et va se positionner comme un sujet stratégique à long terme.
suite...

L'Université de Picardie piratée
Nouveau piratage d'une université Française. Cette fois, un logiciel pirate installé dans le site de l'Université de Picardie.
suite...

Chasse aux talents et filière industrielle nationale :
le chaînon manquant à la SSI ?
suite...

Verizon livre les relevés de ses abonnés aux renseignements américains
l'opérateur téléphonique américain Verizon remet quotidiennement à la National Security Agency (NSA) les relevés de dizaines de millions d'abonnés.
suite...

les géants d'internet accusés de renseigner le FBI
Des révélations sur les techniques d'espionnage moderne. L'Agence nationale de sécurité américaine (NSA) et le FBI ont accès aux serveurs de neuf géants américains de l'internet.
suite...

"En 2013, même Iron Man ne change pas ses mots de passe"
Face à l'industrialisation croissante de la cybercriminalité, les responsables de la sécurité des systèmes d'information (RSSI) des principales entreprises françaises déplorent le manque de compétences et de maturité qui les entoure. Et ce, à tous les niveaux.
suite...

5 erreurs courantes des administrateurs informatiques conduisant à la perte de donnée
Quelles sont les erreurs que commettent le plus souvent les administrateurs informatiques et qui peuvent entraîner la perte de données ?
suite...

"NetTraveler", une campagne internationale de cyberespionnage ciblant les administrations et les organismes de recherche
Le groupe NetTraveler a ainsi infecté de multiples établissements du secteur public comme privé : administrations, ambassades, compagnies pétrolières et gazières, centres de recherche, sous-traitants de la défense, organisations militantes...
suite...

Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du "cloud"
La révélation de l'accès du FBI et de l'Agence nationale de sécurité américaine (NSA) aux infrastructures de neuf géants américains d'Internet jette le discrédit sur ces multinationales.
suite...

Hadopi : une première coupure internet prononcée par un tribunal
L'internaute, multi-averti, a été condamné à une suspension de 15 jours de l'accès à internet et 600 euros d'amende
suite...

Vie privée : la Cnil donne trois mois à Google pour régulariser sa situation
Google a trois mois pour se mettre en conformité avec la loi française en matière de protection des données, sous peine de sanction financière.
suite...

Le FBI avoue l'utilisation de drones pour la surveillance aux États-Unis. Et ce n'est sans doute que le début
Le scandale du programme Prism de la NSA a fait évoluer les regards portés sur la surveillance généralisée et institutionnalisée, engendrée par les attentats du 11 septembre.
suite...

Les pannes du cloud ont coûté 103 millions de dollars en 2012
Après une première édition en 2011, le groupe de travail international sur la résilience du cloud computing (IWGCR) a dévoilé son deuxième palmarès de la disponibilité des services clouds. Les pannes ont coûté près de 103 millions de dollars en 2012.
suite...

Le top 5 des vulnérabilités informatiques les plus rencontrées
Ce n'est pas une surprise, 2012 aura encore été riche en actualité concernant la cybercriminalité.
suite...

Facebook partage par erreur les données de 6 millions d'utilisateurs
Le réseau social a précisé être "irrité et embarrassé" par ce bug, lié à une panne de logiciel.
suite...

Ecoutes : les Britanniques pires que les Américains, selon Snowden
L'ancien consultant des services secrets américains livre de nouvelles informations au «Guardian».
suite...

Blocage et DGCCRF : le PS victime d’un astucieux trou de mémoire
Hier, lors de l’examen du projet de loi sur la consommation, le gouvernement a fait passer sa disposition permettant à la répression des fraudes (DGCCRF) de réclamer du juge le blocage d’accès à un site.
suite...

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?
Les métadonnées de nos téléphones mobiles sont extrêmement parlantes.
suite...

Les smartphones de plus en plus menacés par les cyber-attaques
Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques, qui ont multiplié les attaques sur le front des portables cette année.
suite...

Nombreux terminaux de paiement piratés chez les commercants français
Voilà l'été, prudence. Plusieurs cas de terminaux de paiement piégés repérés un peu partout en France.
suite...

Un exemple concret de PRISM avec Google
Prism en action avec la prise en main de deux comptes gMail d'anciens contributeurs de Wikileaks.
suite...

La NSA disposerait un accès dans les Windows
Les services de renseignement américains ont un accès à l'ensemble des Windows de la planète.
suite...

Stocker ses données d’entreprises dans le Cloud, c’est pratique mais est-ce aussi anecdotique d’un point de vue sécurité ?
La première mesure de sécurité à laquelle on pense pour protéger ses données dans le Cloud est d’assurer un service de sauvegarde.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Politique de sécurité informatique
Collège Lionel Groulx
Lire...

- sécurité informatique et intelligence économique
Pole Alpha
Lire...

- Introduction à la Sécurité Informatique
Louis Salvail
Lire...

- Sécurité Informatique
Université de Pau et des Pays de l’Adour
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour