La Lettre de la maitrise des risques informatiques

 

Lettre du 01/10/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !
JLS

  
 

  Actualité

  
 

les banques anglaises se dotent d’alertes contre les cyber-attaques
Les banquiers britanniques vont bénéficier en 2015 d’un système d’alerte commun les interconnectant à 12 agences de renseignement ou services de police.
suite...

Fiché dans le STIC, un français gagne devant la cour européenne
Le Système de traitement des infractions constatées (STIC) vient d’être montré du doigt par l’Europe qui a condamné la France à 3000€ de réparation pour avoir conservé des données de manière disproportionnée.
suite...

Android : une liste de 380 applications avec des vulnérabilités SSL
une liste continuellement mise à jour référence près de 380 applications Android vulnérables à des attaques man-in-the-middle.
suite...

L'OTAN prévoit une réaction militaire contre les cyberattaques
L'OTAN considère désormais qu'une cyberattaque visant l'un des pays membres est une agression dirigée contre tous les autres.
suite...

La CGT-Cadres dit oui au droit à la déconnexion
A l’ère du tout numérique, la CGT des ingénieurs, cadres et techniciens (UGICT-CGT) vient de lancer une campagne visant à mobiliser les cadres au droit à la déconnexion et à la réduction effective du temps de travail.
suite...

Home Depot victime d’un vol massif de données ?
L’enseigne américaine de grande distribution Home Depot a vraisemblablement été victime d’un vol de données bancaires de ses clients.
suite...

Les mots de passe volés commencent à être testés
En août on apprenait que des pirates russes avaient dérobé suite à de nombreuses intrusions des milliards d'identifiants et mots de passe
suite...

Des dizaines de sites Internet de Notaires Français piratés
On ne sait pas quelle mouche a bien pu piquer le pirate informatique PaWL, mais ce dernier s’est attaqué à des dizaines de sites Internet appartenant à des Notaires Français.
suite...

Piratage d’un compte bancaire lors de la réparation d’un smartphone
Souvenez-vous, nous vous relations en 2010, des possibilités de piratage de smartphones lors du désimlockage de ces derniers.
suite...

Prism : Yahoo! affirme que Washington l'a forcée à livrer ses données
Yahoo! a plié, Yahoo! a rompu, mais Yahoo! veut faire toute la vérité sur la manière dont il a été amené, à partir de 2008, à transmettre des données sur ses utilisateurs
suite...

La lutte contre la cybercriminalité est-elle perdue ?
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue.
suite...

Salesforce alerte sur le trojan bancaire Dyreza
Salesforce.com a alerté ses clients sur l’existence d’un trojan bancaire Dyreza. Ce malware était déjà impliqué dans plusieurs attaques contre des établissements, mais il semble étendre maintenant sa portée au SaaS.
suite...

Comment fonctionne «Treasure Map», le Google Maps de la NSA
Pour planifier ses cyberattaques, l'agence américaine dispose d’un outil redoutable qui cartographie l’Internet global en temps réel
suite...

Droit à l’oubli : Google a déjà reçu plus de 135 000 demandes de déréférencement
Le rythme des demandes de déréférencement s’accélère. Depuis la mi-juillet, Google reçoit 1000 demandes par semaine, soit un total d'environ 135 000 depuis le mois de mai.
suite...

72 % des entreprises ne font pas confiance au cloud ?
L’impact économique d’une fuite de données a presque triplé sous l’effet de l’utilisation accrue des services Cloud, un phénomène désigné comme « l’effet multiplicateur du Cloud ».
suite...

Récupérer les données de plusieurs disques durs à l’hélium
Kroll Ontrack annonce que ses ingénieurs ont réussi à récupérer les données de plusieurs disques durs à l’hélium.
suite...

Loi anti-terrorisme : concours du pire à l'Assemblée Nationale
Loin de s'opposer au texte de Bernard Cazeneuve qui est mis à l'examen ce lundi, les députés font surenchère de mesures sécuritaires pour lutter contre le terrorisme, en oubliant le respect élémentaire des libertés fondamentales.
suite...

Applications mobiles : un point névralgique de la sécurité informatique
Gartner estime qu’à l’horizon 2015, plus de 75% des applications mobiles ne rempliront pas les critères basiques de sécurité pour un usage en entreprise.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Rapport sur la cybercriminalité
Ministère de la Justice
Lire...

- Panorama de la Cybercriminalité - Année 2013
CLUSIF
Lire...

- Dossier spécial lutte contre la cybercriminalité
VIGO AVOCATS
Lire...

- Cybercriminalité : focus sur l’escroquerie au virement frauduleux
PREFET DES LANDES
Lire...

- la lutte contre la cybercriminalité
INHESJ
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour