La Lettre de la maitrise des risques informatiques

 

Lettre du 01/07/2017
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Et ça continue !
Nous avons appelé cette lettre "La Lettre de la maitrise des risques informatiques" et cela depuis plus de 10 ans et nous sommes désespérés par le comportement suicidaire de certaines entreprises et leurs dirigeants qui, quand nous évoquons la notion de risques au niveau du Système d'Information, du PCA, de PSSI, de RSSI,…de tous ces termes "barbares" se contentent de nous regarder de haut avec un air "petite entreprise tu n'as rien à apprendre à nos super équipes internes qui savent tout". Mais dans les faits souvenons-nous de David et Goliath : nous pouvons vous aider et vous accompagner pour vous préparer à affronter le prochain choc en termes de SSI.
Une solution simple : il vous suffit de nous contacter au 02 28 03 53 70.
IR & JLS

  
 

  Actualité

  
 

Pirater une chaîne de TV internationale, mode d’emploi
des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération
suite...

La panne chez British Airways serait due à une erreur humaine
Cet incident a bloqué 75.000 passagers le week-end dernier, entraîné des retards, des annulations de vols notamment à Heathrow et Gatwick.
suite...

Dieselgate : comment les constructeurs automobiles nous ont arnaqués
Des chercheurs ont décortiqué le code informatique présent dans une série de voitures diesel. Leur analyse montre comment l’arnaque aux émissions a été concrètement réalisée.
suite...

États-Unis : votre passé sur les réseaux sociaux sera examiné avant d’entrer sur le territoire
Après le « Muslim Ban », les États-Unis ont intégré une autre mesure pour le moins surprenante : connaître votre passé sur les réseaux sociaux.
suite...

Comment les codes invisibles des copieurs et imprimantes peuvent trahir les lanceurs d’alerte
La plupart des appareils d’impression intègrent un dispositif de traçage basé sur de minuscules points qui permettent de retrouver l’origine d’une feuille imprimée.
suite...

Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
Un malware qui aurait fait disjoncter Kiev
suite...

Cyberattaques destructrices : mesure d'exception pour Windows
Nouvelle entorse à la politique de support de Microsoft. D'anciennes versions de Windows sans support ont aussi droit à des mises à jour de sécurité publiques.
suite...

Vie privée : la course des entreprises françaises pour se conformer au RGPD
Dans moins d'un an, un règlement européen renforcera considérablement les devoirs des entreprises en matière de données personnelles. Pourtant, une bonne part d'entre elles n'y est pas encore prête.
suite...

La CIA a craqué des dizaines de modèles de routeurs
la CIA a mis en oeuvre beaucoup d'énergie pour prendre le contrôle de très nombreuses marques de routeurs.
suite...

Politiques de cybersécurité : comment bien assurer la protection des entreprises
74 % des entreprises considèrent leur cybersécurité comme une grande priorité, une quantité « non négligeable » d’entre elles n’ont toujours pas mis en place les protections nécessaires
suite...

BNP Paribas indisponible à cause d’un « problème technique » sur un pare-feu
Ce matin, les clients de BNP Paribas n'arrivaient pas (ou difficilement) à accéder au site et aux applications mobiles de la banque (et ceux de Hello bank!).
suite...

4 mois de jeu de dupes
comment Obama a répondu en secret aux cyberattaques russes
suite...

Saint-Gobain a fait l'objet d'une cyberattaque
Une vague massive de cyberattaques a frappé simultanément des entreprises majeures et structures gouvernementales en Ukraine et Russie et semblait se propager dans le reste du monde.
suite...

Le chiffrement fort sans backdoor est « vital » selon le vice-président de la Commission européenne
Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Chiffrement, sécurité et libertés
Observatoire des libertés et du Numérique
Lire...

- État de la menace liée au numérique en 2017
Ministère de l'Intérieur
Lire...

- Sécurité et Cryptographie
IAE Limoges - PF. Bonnefoi
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour