La Lettre de la maitrise des risques informatiques

 

Lettre du 01/11/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !
IR

  
 

  Actualité

  
 

Les journalistes allemands invités à fuir Google et Yahoo
Le syndicat des journalistes allemands a invité jeudi ses adhérents à cesser d'utiliser les services en ligne de Google et de Yahoo au lendemain de nouvelles révélations sur les activités des services de renseignements américains et britanniques.
suite...

Mossad, NSA... Qui a vraiment hacké l'Elysée ?
Le Monde" révèle, grâce aux documents de Snowden, que Paris soupçonne la NSA d'être derrière la cyberattaque de l'Elysée en mai 2012.
suite...

La Cnil s'inquiète de l'existence d'un Prism français
La Commission nationale de l'informatique et des libertés a saisi le gouvernement d'une demande de précisions sur l'éventuelle existence d'un dispositif d'espionnage français équivalent au programme américain Prism.
suite...

La CNIL fait ses préconisations sur les services de coffre-fort numérique
durée de conservation, protection des données, mesures de sécurité...
suite...

La souveraineté des données : une priorité de l’agenda des DSI !
Les révélations concernant la surveillance des données par les états, en particulier les Etats-Unis d’Amérique ont mis en haut de l’agenda des DSI la question de la souveraineté des données – c’est-à-dire de connaître la localisation physique des donnés.
suite...

Microsoft recycle sans le dire les comptes Outlook.com inutilisés
Microsoft recycle automatiquement les adresses des comptes Outlook.com après une certaine période d’inactivité.
suite...

Déclaration des comptes PayPal au fisc : les explications de Bercy
Pas de panique si vous n’avez pas déclaré votre compte PayPal au fisc, à la condition toutefois que celui-ci ne vous serve qu’à effectuer des achats en ligne. Bercy vient en effet de donner davantage d’éclaircissements suite à la récente décision du tribunal administratif de Pau à ce sujet.
suite...

La CNIL constate des failles dans la sécurité des dossiers de patients de l'hôpital de Saint-Malo
La Commission nationale de l'informatique et des libertés (CNIL) a mis en demeure le centre hospitalier de Saint-Malo de respecter la confidentialité des dossiers de santé de ses patients.
suite...

Espionnage : le Canada a aussi surveillé le Brésil
Tout comme les Etats-Unis, le Canada a lui aussi espionné les communications du ministère des mines et de l'énergie brésilien
suite...

Les entreprises font fi des obligations légales pour leur Wifi ouvert
Une étude révèle qu’une majorité écrasante des organisations ne se conforme pas aux obligations légales concernant les accès Internet Wifi proposés aux visiteurs. Les utilisateurs de ces services étant rarement identifiés.
suite...

Assises 2013 : avis de balkanisation sur la SSI
c'est le petit jeu favori des commentateurs à l’occasion du rendez-vous annuel de la SSI : trouver LA tendance, le fil rouge qui serpente entre les stands
suite...

La fonction « Sécurité SI » en quête de nouveaux équilibres
instabilité et renforcement de la fonction RSSI
suite...

L'outsourcing ne résiste pas à la crise
La crise économique fait sentir ses effets sur un aspect très particulier du métier des services informatiques : l'outsourcing
suite...

Les DSI bientôt sous l'autorité des directeurs marketing ?
Avec la révolution numérique en cours dans les entreprises, le rôle traditionnel des DSI - déjà mis à mal par l'externalisation - connait un nouveau coup de boutoir avec la montée en puissance des métiers sur les questions informatique.
suite...

Les 7 règles d'or d'un cryptage efficace
Lorsqu'on veut protéger ses données contre tout type de fuite et de piratage, le chiffrement est aujourd'hui l'outil incontournable.
suite...

Quatre mythes brisés sur les mobiles et la sécurité
Malgré l'adoption rapide de la téléphonie mobile en entreprise, il circule beaucoup d'idées fausses concernant la vie privée des utilisateurs, la sécurité et la conformité.
suite...

Google pourra exploiter votre photo et profil sur des publicités
Google a modifié ses conditions d'utilisation, pour se donner désormais la possibilité d'exploiter commercialement tout avis publié par ses utilisateurs, en particulier au sein des publicités de ses annonceurs.
suite...

Le Luxembourg enquête sur Skype et ses liens avec la NSA
La CNIL luxembourgeoise a décidé d'ouvrir une enquête sur le transfert de données privées d'utilisateurs de Skype vers la NSA. Installé au Luxembourg pour des raisons fiscales, le siège européen de Skype pourrait devoir déménager.
suite...

La NSA collecte des millions de listes de contacts numériques
Facebook, Gmail ou encore Yahoo sont des ressources précieuses pour l'agence de renseignement américaine, qui «pioche» dedans selon les informations du «Washington Post».
suite...

Sécurité et monétique : les entreprises en retard dans la préparation du SEPA
Les entreprises européennes ont jusqu'au 1er février 2014 pour se conformer à la norme SEPA qui va normaliser leurs prélèvements et leurs virements à l'intérieur de l'espace européen.
suite...

La NSA aurait espionné massivement la France
Selon Le Monde, les documents d'Edward Snowden laissent penser que l'agence américaine de renseignement espionne en France aussi bien des personnes suspectées de liens avec le terrorisme, que le monde des affaires et de la politique.
suite...

La diplomatie française sur écoute aux Etats-Unis
Certaines pièces montrent que les services secrets américains ont développé des programmes très novateurs pour mener des missions d'espionnage plus traditionnelles.
suite...

Google censure Numerama et coupe ses vivres, pour une photo
Le comble des combles. Parce que Numerama avait reproduit dans un article critique une photo du musée du Jeu de Paume injustement censurée par Facebook, Google a décidé à son tour de censurer Numerama
suite...

Google s’érige en défenseur de la liberté d’expression
Offre anti-DDoS Project Shield, proxy uProxy et Digital Attack Map : Google dévoile quelques projets dédiés à la défense des libertés des internautes
suite...

Outremer : plusieurs opérateurs retirent leurs équipements chinois
Des équipements de marque Huawei et ZTE étaient présents sur les réseaux des opérateurs Orange, Outremer Telecom, Pacific Mobile Telecom. L'ANSSI a obtenu le démontage de ces derniers au motif qu'ils n'ont pas été officiellement autorisés.
suite...

PayPal se défend de violer la vie privée de ses clients
la CNIL a décidé d'ouvrir une enquête sur PayPal, et de dénoncer ses nouvelles conditions d'utilisation et sa nouvelle politique de vie privée, imposée aux clients à compter depuis le 18 octobre.
suite...

Panne majeure chez Free : le SAV aux abonnés absents
le réseau Internet de Free a subi une panne nationale. L'opérateur ne tient pour le moment aucun discours officiel pour expliquer une telle situation. Les utilisateurs, eux, se plaignent d'une hotline inefficace.
suite...

NSA : le programme de surveillance "Muscular" révélé par un post-it
les géants du Web ulcérés
suite...

Surveillance de la NSA : Keith Alexander, "l'empereur" du renseignement
Mission impossible : contrer des révélations qui s'accumulent tous les jours.
suite...

Comment la NSA vous espionne
une vidéo instructive
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Comment protéger son courrier électronique ?
Juratic
Lire...

- «Informatique et Libertés» pour l'enseignement du second degré
CNIL
Lire...

- Protéger ses données personnelles sur Facebook
Almarance
Lire...

- Sécuriser son ordinateur
Bibliothèque Départementale de prêt de la Dordogne
Lire...

- 5 étapes simples pour protéger vos smartphones Android
Trend Micro
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour