La Lettre de la maitrise des risques informatiques

 

Lettre du 01/11/2016
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Les soviétiques l'ont rêvé, les américains l'ont fait !
Et dire qu'il y a une ou deux décennies, l'opinion publique se méfiait de l'Union Soviétique et son bras armé le KGB qui ne rêvait que de savoir ce que faisait et pensait chaque citoyen à chaque moment. D'après M Snowden, il suffit maintenant à chaque collaborateurs de la NSA de cliquer 5 fois pour avoir accès aux données de messagerie, aux données d'appel GSM, Fixe, SMS, aux données d'appels Internet (de type Skype), aux données (fichiers) de Cloud stockées sur les serveurs américains, aux données privées des réseaux sociaux,...des "personnes ciblées". Surtout les personnes physiques étrangères (ce que nous sommes tous) et en particulier les entreprises étrangères (donc aussi les françaises). Et oui ! 5 clics ! et dire que les chiffrements ne tiennent pas grand-chose face à cette organisation.
Qui a dit "Guerre économique ?". Entreprises françaises, ôtez ce filtre angélique et voyez le monde comme il est !
IR & JLS

  
 

  Actualité

  
 

Les pratiques douteuses de Cdiscount sanctionnées par la Cnil
Données bancaires non sécurisées, conservation de données pendant une durée excessive, la Cnil dénonce publiquement des manquements graves.
suite...

Yahoo a espionné les courriels de ses clients pour les autorités
À la demande du FBI et de la NSA, Yahoo a fouillé des milliers de comptes Yahoo pour y analyser des phrases clefs ou des pièces jointes.
suite...

Orange condamné pour surveillance de salariés
Pour avoir placé un boîtier mouchard sur 20 000 de ses véhicules, Orange a été condamné à les retirer.
suite...

Pourquoi les attaques DDoS prennent une ampleur inégalée
Les attaques récentes sur OVH et le blog de Brian Krebs montrent que les pirates migrent leurs plateformes DDoS vers les objets connectés
suite...

Un trojan Android qui infiltre les réseaux d'entreprise
Trend Micro annonce que le trojan DressCode à la capacité d'exfiltrer des données sensibles des réseaux d'entreprises depuis des smartphone Android compromis. Des terminaux d'employés d'entreprises françaises seraient déjà infectés.
suite...

L’Europe recadre l’exportation de technologies de cybersurveillance
Sous la pression de lobbies industriels, la Commission européenne aurait révisé sa proposition de contrôle des exportations de technologies de surveillance pouvant être utilisées à des fins illicites.
suite...

L'AP-HP plombée de 80 M€ après installation d'un nouveau logiciel
Plusieurs dizaines de millions d'euros de factures auraient disparu des serveurs de l'Assistance publique-Hôpitaux de Paris en 2011, suite à un changement de logiciel,
suite...

OMG ! 100% des grandes entreprises françaises ont des failles de sécurité
ça parle d'une étude menée par le cabinet de conseil Wavestone sur le niveau de sécurité des grandes entreprises françaises.
suite...

Loi Renseignement : un an après, où en est la centralisation des données ?
Sur le papier de la loi de juillet 2015, la promesse de la centralisation des données est attendue comme le messie par la CNCTR, du moins depuis l'avènement de cette commission début octobre 2015
suite...

Microsoft démarre les mises à jour imposées sur Windows 7 et 8.1
Michael Niehaus, directeur du marketing produit de Windows 10 chez Microsoft, explique, roadmap à l'appui, la façon dont Windows 7 et Windows 8 seront désormais mis à jour.
suite...

Comment TV5 a failli être détruite par des cyber criminels
La BBC a publié un article passionnant sur l'attaque qui a visé la chaine TV5 Monde en avril 2015.
suite...

Orange redirige par erreur les visiteurs de Google vers une page antiterroriste
Le moteur de recherche a été remplacé par une page habituellement réservée aux sites de propagande terroriste bloqués par le gouvernement.
suite...

Le marché de la sécurité dépassera les 100 milliards de dollars en 2020
les dépenses mondiales de services et technologies de sécurité devraient croître à un rythme annuel moyen de 8,3% jusqu’en 2020. Soit deux fois plus vite que la dépense IT globale.
suite...

Les citoyens britanniques surveillés illégalement pendant plus de dix ans
Le renseignement anglais a collecté illégalement des données pendant plus d'une décennie. C’est le verdict de l’Investigatory Powers Tribunal, la cour en charge de ce type de dossier.
suite...

Comment RED SFR remplace votre fibre par du câble, récit étape par étape
Chez RED SFR, on est sur le pied de guerre. Il faut dépouiller la concurrence de ses abonnés pour les récupérer sur son réseau. A tout prix. Et voilà comment ça se passe.
suite...

L’April exhorte l’État à publier son « accord de sécurité » avec Microsoft
Le directeur des affaires publiques de Microsoft France, Marc Mossé, a annoncé devant les caméras de Cash Investigation qu’un « accord de sécurité » avait été noué entre le géant américain du logiciel propriétaire et le gouvernement français. L’April demande par conséquent la publication de ce document.
suite...

Le Conseil constitutionnel supprime la faille béante de la loi Renseignement
Le Conseil constitutionnel a censuré l'article L811-5 du code de la sécurité intérieure qui excluait toutes les ondes hertziennes (Wi-Fi, téléphonie mobile…) des mécanismes de protection de la vie privée et du droit au secret des correspondances.
suite...

OIV : la France pousse à la normalisation des incidents de sécurité
En parallèle de la législation sur les OIV, le projet français Secef, piloté par CS, vise à moderniser deux standards internationaux afin de faciliter la communication entre équipements et organisations autour des incidents de sécurité.
suite...

Un bug logiciel chez Vinci Autoroutes rend les péages gratuits
Les gares de péage d'une partie du réseau Cofiroute (Vinci Autoroutes) ont été bloquées à partir de 6 heures le mardi 25 octobre à la suite d'une panne logicielle sur les systèmes informatiques gérant ces équipements.
suite...

La CNIL gronde le PS sur la sécurité des données de ses adhérents
La CNIL tape sur les doigts du parti socialiste. La commission a remarqué que le PS n'avait pas pris les dispositions adéquates pour sécuriser et gérer correctement les données personnelles de ses adhérents.
suite...

Récupérer des logins et mots de passe sur une machine verrouillée
un article intéressant où il explique, encore tout étonné, qu'il est possible de récupérer des identifiants (login + passwords) sur un ordinateur dont la session est verrouillée.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Transformation digitale - comment maîtriser les risques ?
Club de l'Audace
Lire...

- Gestion des risques
Universite de Lille
Lire...

- Le cyber risque dans la gouvernance de l’entreprise - Pourquoi et comment en parler en Comex ?
CIGREF
Lire...

- Le guide du routard de l’intelligence économique
MEF-DGE
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour