La Lettre de la maitrise des risques informatiques

 

Lettre du 01/07/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonjour les bisounours !!!
Comme l'actualité le montre, les entreprises vivent dans un contexte de guerre économique. Mais se sont-elles donnés les moyens de se protéger (un petit peu ?) ? Dans VOTRE SOCIETE avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents ! et bonnes vacances !

IR

  
 

  Actualité

  
 

Quand la NSA espionne les entreprises françaises
Une note révélée par Wikileaks, "Libération" et Mediapart prouve que les administrations américaines disposent d'informations très détaillées dans le domaine économique.
suite...

Quand le CIC surréagit à un simple tweet
En vrai, y'a que Gad Elmaleh qui aime sa banque. Nous autres, pauvres clients lambda, on ne l'aime pas trop...
suite...

Loi Renseignement : Les boîtes noires s’invitent au Forum de la gouvernance Internet
Le 2e édition du Forum de la gouvernance Internet France s’ouvre mardi 2 juin à Paris. L’utilisation d’algorithmes de détection prévue par le projet de loi sur le renseignement est au menu des débats, alors que le texte va être examiné au Sénat.
suite...

Loi Renseignement : un recours citoyen de 120 pages dévoilé !
La Quadrature du Net, l'association French Data Network (FDN) et la fédération FDN ont rendu public mardi un projet d'argumentaire de 120 pages qui sera envoyé au Conseil constitutionnel pour lui permettre de limiter la portée du projet de loi Renseignement.
suite...

Les vols de données se multiplient avec un impact financier de plus en plus lourd pour les entreprises
Selon une étude, le coût moyen des violations de données a augmenté de 23% depuis 2013 pour atteindre 3,8 millions de dollars l'unité.
suite...

Le site de la chambre des Huissiers de Justice de Paris piraté
Le site Internet officiel de la chambre des Huissiers de Justice de Paris piraté et exploité par des publicitaires malveillants. Maître, il vous faut une constatation pour corriger ?
suite...

Comment les Allemands ont espionné la France pour le compte des Américains
Plusieurs dizaines de lignes de communication internationale sur fibre optique ont été espionnées pendant des années par les services secrets allemands au profit de la NSA.
suite...

Microsoft lance un tableau de bord pour piloter ses données privées
Microsoft propose un outil pour centraliser les paramètres de confidentialité des utilisateurs et en profite pour mettre à jour sa politique de confidentialité pour la rendre plus lisible.
suite...

Microsoft ouvre le code source de ses produits aux Européens
Microsoft a lancé un centre de transparence à Bruxelles donnant aux Etats membres l’accès au code source des produits de la firme. Le but, vérifier l’absence de backdoor !
suite...

Sécurité IT : l’agilité des cyber-criminels
Constat : les pirates informatiques ont développé de nouvelles techniques pour passer sous les radars.
suite...

Les banques cibles prioritaires des cyber-pirates en France
Le Global Threat Intelligence Report du NTT Innovation Institute fait le point sur l'état des cyber-menaces dans le monde. Il révèle une grande variété de situation.
suite...

Les réseaux sans-fil constituent le maillon faible de la sécurité
Les décideurs informatiques estiment que les réseaux sans-fils constituent l’élément le plus vulnérable de leur infrastructure IT
suite...

Cyber-attaque : Kaspersky annonce être victime d'une nouvelle version du ver Duqu
L'éditeur de sécurité indique qu'une cyber-attaque a ciblé ses propres installations par le biais d'une nouvelle version du malware baptisé Duqu.
suite...

La sécurité, premier critère des enjeux de la mobilité
La sécurité reste le principal enjeu pour la mise en œuvre de la mobilité au sein des entreprises devant la gestion des terminaux.
suite...

Données personnelles : l’impuissance n’est pas le consentement
le marketing a dénaturé la relation qu’il entretien avec les consommateurs sur la question des données personnelles.
suite...

Surveillance : le vrai prix de la NSA pour les entreprises et le contribuable américains
Le programme de surveillance de la NSA pourrait infliger des pertes désastreuses aux grandes sociétés de technologies basés outre-Atlantique.
suite...

Les dérives des espions britanniques
Routeurs Cisco piratés
suite...

Piratage de Thales
La DGA pourrait avoir été infectée par le virus Courch Yeti
suite...

L’audit interne veut évoluer vers un rôle plus stratégique
La plupart des directeurs de l’audit interne prévoient que l’audit interne ira au-delà de sa mission traditionnelle « d’assurance » pour évoluer vers un rôle de conseiller stratégique, ou « Trusted advisor ».
suite...

Apple : "on présume que vous serez d'accord pour nous dédommager, ok ?"
Pour enrichir le contenu de son application "News", Apple contacte des blogueurs pour leur demander l'autorisation d'exploiter leur flux RSS.
suite...

Apple : Une faille sous iOS et OSX qui permet de choper vos mots de passe
Il y a 6 mois, des chercheurs en sécurité ont découvert une série de failles dans iOS et OSX permettant de cracker le trousseau d'accès (keychain) qui contient tous les mots de passe enregistrés sur le système
suite...

Apple : Sécurité, il est temps qu'Apple ouvre les yeux
Il est plus que temps maintenant qu'Apple fasse réellement sa révolution et commence à réellement se préoccuper des données que nous confions à leurs produits au quotidien
suite...

États-Unis : une panne informatique bloque toute émission de visas
Le problème perdure depuis le 9 juin, selon le département d'État, et rend impossible le traitement et la transmission des contrôles des données biométriques dans les consulats et les ambassades.
suite...

Des hackers paralysent l'aéroport Chopin de Varsovie
Une attaque contre les systèmes informatiques de la compagnie aérienne polonaise LOT a cloué à l'aéroport Chopin de Varsovie pendant plus de cinq heures
suite...

Attention au bug du Trim sous Linux !
Mauvaise passe pour Linux, qui connaît divers problèmes dans la gestion des SSD. En particulier ceux de dernière génération. La prudence est de mise.
suite...

A Paris, l'oreille interne de l'ambassade américaine
Pour intercepter les communications des responsables français, une unité spéciale a installé, depuis dix ans, une station d'espionnage place de la Concorde.
suite...

Ils ont piraté un ordinateur en captant les ondes émises par le processeur !
Des chercheurs ont présenté un hack étonnant qui s’appuie sur les fuites électromagnétiques émises par le chipset d’un ordinateur. L’attaque a été testée avec succès contre le logiciel de chiffrement GnuPG.
suite...

la NSA dit merci à Gemalto ?
Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM.
suite...

Chrome peut-il écouter en douce toutes vos conversations ?
L’apparition d’un étrange module audio dans Chromium, la version open source de Chrome, a généré une vive discussion sur une fonctionnalité du navigateur qui est presque passée inaperçue
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sortir les PME des GAFAM
OpenPony
Lire...

- Livre blanc : Sécurité mobile - Menaces et mesures de prévention
MobileIron
Lire...

- Comparatif des méthodes d'audit et d'analyse des risques SI
ANSI
Lire...

- Ordres de virement des entreprises - 9 réflexes sécurité
les cles de la banque
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour