La Lettre de la maitrise des risques informatiques

 

Lettre du 01/11/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

l'édito civique de fin d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
JLS

  
 

  Actualité

  
 

Chiffrement des emails, la farce d'Axelle Lemaire
Les petits marquis des ministères ont encore fait très fort avec l’annonce par Axelle Lemaire, la secrétaire d’État au Numérique, de mesures concernant la protection des données personnelles
suite...

Les centrales nucléaires vulnérables aux cyberattaques
Financement insuffisant, manque de formation ou encore mauvaise culture sur le sujet... Les centrales nucléaires sont particulièrement vulnérables aux cyberattaques
suite...

Sécurité: Microsoft en prend pour son grade
Deux informations concernant Microsoft et la sécurité sont tombées à très peu de temps d'intervalle.
suite...

Max Schrems, l’étudiant qui a gagné son combat contre Facebook
Depuis plusieurs années, cet étudiant en droit autrichien se bat en justice contre le réseau social Facebook, qu’il accuse de ne pas respecter le droit à la vie privée.
suite...

La justice européenne invalide le cadre juridique des transferts de données personnelles entre l'UE et les USA
La Cour de justice de l'Union européenne (CJUE) a déclaré mardi invalide le cadre juridique qui couvre le transfert de données personnelles de l'Union européenne vers les Etats-Unis
suite...

Panne nationale sur le réseau fixe de Bouygues Telecom
Les abonnés se sont retrouvés dans le noir, pendant plusieurs heures. En fin de soirée, l'opérateur affirmait que la panne était résolue, sans encore donner d'explications.
suite...

Le gouvernement américain se prononce pour le cryptage des données utilisateurs
Un soutien de poids dans le bras de fer qui oppose les géants du NET et les grandes agences américaines sur le chiffrage des données ?
suite...

Un groupe de pirates enregistre une série de domaines dédiés à la presse
Un groupe tenteraient de piéger les exposants et visiteurs de salons dédiés aux matériels militaires comme EuroNaval, Eurosatory ou encore Counter Terror Expo.
suite...

Pas assez connectée pour être menacée ?
Madame Walsh s'est pourtant fait pirater
suite...

Cybersécurité: Valls présente la stratégie de la France
Manuel Valls a présenté vendredi matin la stratégie de la France en matière de cybersécurité, un document visant à résumer la "doctrine" face à une menace
suite...

Quand Windows 10 s’installe automatiquement sans autorisation
Microsoft pousse très fort au déploiement de Windows 10. Et peut-être même… un peu trop fort.
suite...

La USB Killer v2.0
la clé USB qui tue instantanément les pc
suite...

Les FAI forcés de fournir les identités des amateurs de contrefaçons ?
Une fuite de données visant TPP indique que l’accord commercial Trans-Pacific Partnership risque d’imposer aux Fournisseurs d’Accès à Internet la fourniture des données de leurs clients amateurs de copies de films et autres albums de musique.
suite...

Arnaque à Carrefour ? Des clients prélevés tous les mois à leur insu
Des clients de l’enseigne titulaires de la carte de paiement Pass Carrefour ont découvert qu’ils étaient prélevés tous les mois sans le savoir
suite...

Quand Google met la pression sur les petits éditeurs de contenu
...un article très intéressant où un journaliste se plaint de Google et plus particulièrement d'Adsense. Son problème est le suivant...
suite...

Windows 10 : une pétition contre les mises à jour automatiques
Dans une pétition lancée sur Change.org, des utilisateurs de Windows 10 demandent au CEO de Microsoft d'autoriser le report et même de leur permettre d'ignorer les mises à jour de fonctionnalité de Windows 10
suite...

Comment la NSA a (probablement) cassé le chiffrement par VPN
La NSA a-t-elle bâti la machine Enigma des temps modernes ?
suite...

les pirates chinois ciblent toujours des entreprises américaines
En dépit de l'accord passé le 25 septembre dernier entre Pékin et Washington, les cyber-pirates chinois sont toujours actifs.
suite...

Effet TV5 Monde : plusieurs sites en danger
Bild et Le Matin dans le collimateur de pirates informatiques. Pendant ce temps, le journal Français l’Express corrigeait une faille.
suite...

Comment décoder le marqueur caché imprimé par les imprimantes ?
vous savez surement qu'à chaque fois que vous imprimez un truc sur votre imprimante laser, un marqueur quasi invisible constitué de quelques points de couleur est ajouté sur la feuille.
suite...

Les Russes mettent la pression sur les câbles transatlantiques
La coupure d'un ou deux de ces câbles rendrait les liaisons intercontinentales pratiquement impossibles
suite...

Quand les attaques DDoS servent à leurrer les équipes IT
Les attaques par déni de service distribué (DDoS) sont de plus en plus utilisées pour détourner l’attention de la DSI, alors qu’une intrusion cybercriminelle est en cours
suite...

Comment tout savoir sur une connexion HTTPS ?
Si vous voulez savoir exactement de quoi il en retourne concernant la connexion SSL / TLS des sites que vous visitez,...
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La politique de sécurité des systèmes d’information de l’État (PSSIE)
ANSSI
Lire...

- Menaces et atteintes à la sécurité informatique
Kaspersky
Lire...

- Les bonnes pratiques de la sécurité informatique en entreprise
Sophos
Lire...

- Les Bons Réflexes - Sécurité des Systèmes d'Information
Académie de la Guyane
Lire...

- Banque a` distance - 10 re´flexes se´curite´
lesclesdelabanque.com
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour