La Lettre de la maitrise des risques informatiques

 

Lettre du 01/07/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci !
Merci à nos lecteurs qui nous envoient des liens vers des aricles ou des documents intéressants. Vous aussi, n'hésitez pas ! Vos lectures peuvent intéresser d'autres personnes.
Partageons !
IR

  
 

  Actualité

  
 

15 minutes de bonheur sur le thème de la neutralité du net
Vous n'êtes pas sans savoir qu'en ce moment, aux États-Unis, la neutralité du net est sévèrement mise à mal par la FCC
suite...

Le RGS 2.0 entre en vigueur la semaine prochaine
A noter que si le RGS s’impose aux OIV et aux administrations, il peut être utilisé par n’importe quelle entreprise privée, et notamment dans le cadre de contrats et d’appels d’offres.
suite...

La NSA recueille des millions de photos à des fins de reconnaissance faciale
L’agence américaine de sécurité NSA recueille d’énormes quantités de photos de personnes pour les utiliser dans ses programmes de reconnaissance faciale
suite...

Affaire TrueCrypt : l’ANSSI commente
Cela ne vous a probablement pas échappé : le tout-Internet s’interroge sur les raisons de l’arrêt soudain du logiciel Libre de chiffrement TrueCrypt
suite...

Vodafone confirme que six pays ont un accès direct à ses métadonnées
Vodafone a publié vendredi dernier et pour la première fois un rapport de transparence sur tout ce qui touche aux activités de surveillance.
suite...

des TV qui nous espionnent et collectent des données?
L'émission Envoyé spécial se penchait jeudi dernier sur cette avalanche d'objets connectés et posait le problème suivant : "TV, frigos, brosses à dents, ils se connectent, mais attention au piratage, et que deviennent ces informations ?"
suite...

Les 4 priorités du plan cybersécurité pour doper l’offre française
Le plan cybersécurité validé par Bercy inclut 17 actions répondant à 4 priorités. Le but : développer le marché français de 20% par an et doper les exportations.
suite...

Cyber-espionnage : un nouveau rapport pointe les liens entre les hackers et l’armée chinoise
Une société de sécurité américaine explique qu’un groupe de hackers chinois, Putter Panda, est directement lié à une unité de l’armée spécialisée en cyber-surveillance
suite...

Sécurité IT : le poids économique de la cybercriminalité
Le dernier rapport du Center for Strategic and International Studies illustre l’impact de la cybercriminalité sur l’économie mondiale, avec un préjudice global estimé entre 375 et 575 milliards de dollars.
suite...

Feedly est victime d'une attaque DDoS et d'un maître chanteur
Depuis quelques heures, le service de gestion des flux RSS Feedly est indisponible. Dans un court billet publié sur son blog, la société annonce être la cible d'une attaque DDoS, ce qui entraîne des perturbations.
suite...

Fin du support Windows 8.1 : il est temps de passer à Windows 8.1 Update
Comme de coutume, Microsoft a publié le 10 juin son fameux "Patch Tuesday", un ensemble de correctifs et de mises à jour pour Windows. Cette date signe également l'arrêt du support de Windows 8.1 au profit de Windows 8.1 Update.
suite...

Sécurité: l'armée française s'inquièterait pour ses serveurs IBM/Lenovo
Pour le Canard Enchaîné, des militaires craignent pour la cybersécurité de serveurs fournis par IBM, bientôt cédés au Chinois Lenovo. Des craintes fondées
suite...

Pénurie d'adresses IPv4 en Amérique du Sud
Après l'Asie et l'Europe, le registre des adresses IP pour l'Amérique du Sud s'est à son tour déclaré officiellement en pénurie d'adresses IPv4, priant les opérateurs et les gouvernants de pousser à une adoption rapide du protocole IPv6.
suite...

Logiciels de sécurité : un marché en transition
Faiblesses sur le segment grand public, évolution des modèles économiques : Gartner identifie plusieurs tendances qui ont contrarié, en 2013, la croissance du marché mondial des logiciels de sécurité.
suite...

La difficile protection du patrimoine immatériel de l’entreprise
on y verrait presque l’incarnation du mythe de Sisyphe : d’une part les entreprises françaises créent, innovent et inventent (la France est en sixième position mondiale dans la course aux brevets). De l’autre, le pillage de nos entreprises n’a jamais été aussi intense
suite...

Les pannes de disques restent la première cause des pertes de données
Les pannes de disques durs ont doublé en 4 ans. Si toutes les technologies de stockages sont faillibles, les disques durs s’imposent en première ligne.
suite...

Guillaume Poupard, directeur de l'ANSSI : Se protéger permet de préserver sa compétitivité
Guillaume Poupard a pris la tête de l'Agence nationale de la sécurité des systèmes d'information fin mars 2014. Passage en revue de ses missions et de sa vision de la cybersécurité.
suite...

Piratage des cartes NFC : le plan de crise secret des banques françaises
Alors qu’elles ont toujours minimisé le risque réel du piratage des cartes bancaires NFC, les banques ont constitué un stock d’étuis anti-NFC…
suite...

Responsabilité, sensibilisation, innovation, risques
les RSSI parlent
suite...

Fuite de données personnelles
que faire ?
suite...

Le malware Dyreza cible les utilisateurs de sites bancaires
Après Zeus, de triste renommée, les chercheurs ont repéré le cheval de Troie Dyreza utilisé pour abuser les clients des sites bancaires avec des attaques de type « Man in the middle »
suite...

La NSA privée du droit de financer des backdoors
La Chambre des Représentants, dans laquelle siègent les députés américains, a décidé jeudi de voter à une large majorité un amendement qui prive la NSA de la possibilité de financer la création de backdoors dans les logiciels et matériels électroniques.
suite...

Sécurité numérique : le Cigref affûte son serious game « Keep an Eye »
« Ouvrir l’oeil » et le bon… Pour diffuser la culture du risque, le Cigref – réseau de grandes entreprises finalise un jeu sérieux en 3D. L’ensemble est inspiré des recommandations de l’Agence nationale de la sécurité des systèmes d’information.
suite...

Fuite de données : la CNIL met un carton jaune à DHL
La CNIL adresse un avertissement public à DHL. Plus de 680 000 fiches clients du logisticien étaient librement accessibles sur Internet en raison d’une faille dans une application conçue par un sous-traitant.
suite...

Responsabilité, sensibilisation, innovation, risques
les RSSI parlent
suite...

DSI, RSSI : quelques conseils pour réagir avec moins de stress à une attaque de malwares ou un incident de sécurité
PAS DE PANIQUE !
suite...

Succession de pannes pour les services Cloud de Microsoft
Tour à tour, Lync, Exchange Online et Outlook.com ont été victimes de pannes. L’interruption de services a pu atteindre une demi-journée dans le pire des cas.
suite...

Les salariés Français mêlent vie privée et pro en toute insécurité
Si 80% des salariés connectés mélangent vie professionnelle et privée, ils sont près de la moitié à ignorer, délibérément ou non, la politique de leur entreprise en matière de sécurité mobile.
suite...

Plus de 650 sites FNAIM transformés en cours de récré pour pirates
Le risque avec un site web que l’on ne protège pas est de le voir finir dans de nombreuses mains malveillantes
suite...

Mort de Code Spaces
les erreurs fatales d’un service Cloud
suite...

Le RSSI encore sous tutelle de nombreuses DSI
Dans sa dernière étude portant sur les menaces informatiques et les pratiques de sécurité, le Clusif montre que le rôle des responsables de la sécurité des systèmes d'information demeure notamment cantonné aux choix de solutions.
suite...

Effet Snowden : le gouvernement allemand met fin à un contrat avec Verizon
Suite aux révélations sur l’espionnage de la NSA, le gouvernement allemand met fin à un contrat passé avec Verizon. Pour le confier à Deutsche Telekom. L’effet Snowden a encore frappé…
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Cyber-attaques : Comment les combattre ?
EY
Lire...

- Les cyber risques sont-ils assurables ?
Forum Atena
Lire...

- Les menaces informatiques les plus dangereuses
Proofpoint
Lire...

- L’entrainement « cyber » : un élément clé pour améliorer la résilience
CEIS
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour