La Lettre de la maitrise des risques informatiques

 

Lettre du 15/12/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2012. Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2013.
Joyeux Noël et bonnes fêtes
IR - JLS

  
 

  Actualité

  
 

Les retraits frauduleux de carte bancaire ne sont pas toujours remboursés
La Cour de cassation vient de rappeler que toutes les utilisations frauduleuses de carte bancaire ne sont pas remboursées, en ce sens que la banque peut raisonnablement tenir compte de la faute du consommateur.
suite...

La CNIL aborde la vie privée à l’horizon 2020
À l’occasion de la journée « vie privée 2020 », la CNIL diffuse le premier numéro des cahiers innovation & prospective qui est consacré aux enjeux de la vie privée à horizon 2020.
suite...

La sécurité mise en danger par des imprimantes Samsung
selon l'US-CERT, la présence de portes dérobées (backdoor) dans le fimware des imprimantes Samsung pose des problèmes de sécurité.
suite...

La sécurité des opérateurs télécoms sous la surveillance de l'ANSSI
L'agence nationale de la sécurité des systèmes d'information (ANSSI) se voit chargée d'organiser le contrôle de la fiabilité de la sécurité des opérateurs télécoms et opérateurs de services.
suite...

Disques durs chiffrants : la solution contre les pertes de données
L’usage de disques durs dits « chiffrants » (SEDs, pour self-encrypting drives) permet de garantir le chiffrement intégral des données d’un système de manière entièrement transparente pour l’utilisateur et quasiment sans douleur pour l’administrateur.
suite...

L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques
Les tactiques utilisées par les hackers ont elles aussi évolué, les attaques aléatoires ayant fait place aux violations intelligentes ciblées à l’encontre de victimes spécifiques et à l’espionnage d’état
suite...

L'ombre du Deep Packet Inspection plane sur la conférence de Dubaï
Alors que les représentants des États discutent officiellement depuis lundi à Dubaï de la future régulation mondiale d’Internet, les parlementaires américains viennent d’adopter une résolution appelant leur gouvernement à défendre un Internet « libre de tout contrôle gouvernemental ».
suite...

Europe : un botnet à 36 millions d’euros
La découverte d’un botnet (un réseau d’ordinateurs infectés) comprenant de nombreux ordinateurs, appareils Android et Blackberry a permis de dévoiler le vol de près d’environ 36 millions d’euros dans près de 30 000 comptes bancaires européens.
suite...

Paiement mobile : Auchan lance sa propre application
Le groupe Auchan fait de son application Flash'n Pay son fer de lance dans la "guerre" du paiement mobile engagée par les opérateurs et les banques.
suite...

Free aurait tenté d'intimider un économiste critiquant l'impact social de Free Mobile
Comme de nombreuses entreprises, Free cultive son image et s'attache à défendre ses intérêts.
suite...

Les cybermenaces encore sous-estimées
Le CDSE a tenu son colloque annuel le 6 décembre 2012 à Paris. Son thème était cette année : « Les entreprises et l'Etat face aux Cybermenaces ».
suite...

Consoles de sécurité : détecter enfin les vraies menaces
Les systèmes de supervision des évènements de sécurité informatique doivent être convenablement utilisés pour atteindre leurs objectifs de sécurisation.
suite...

Un bug Windows Phone 8 bloque le transfert des enregistrements vidéo de plus de 4 Go
Etrange bug que celui rencontré par quelques uns des utilisateurs de terminaux sous Windows Phone 8
suite...

Les fondamentaux de l’IT, quand la menace vient de l’intérieur...
Le nombre de menaces intérieures au sein des entreprises - identifié par le CLUSIF dans son rapport 2012 - est assez édifiant.
suite...

Piratage de téléphone portable, simple comme un clic
Démonstration du piratage d'un téléphone portable par un agent des services de renseignements Français.
suite...

Le RSSI et la méthode mormone
Quel est le rapport entre la SSI et les missionnaires mormons qui viennent parfois frapper à nos portes ? Aucun, bien entendu !
suite...

Kaspersky Lab : grandes tendances en matière de sécurité pour 2013
Les attaques ciblées contre les entreprises ne sont devenues une menace majeure qu’au cours des deux dernières années.
suite...

Copie privée : les industriels interdits de démission selon Aurélie Filippetti
Rebondissement en Commission copie privée. La Rue de Valois vient d’indiquer aux industriels qu’ils ne pouvaient pas démissionner !
suite...

Windows : un mot de passe de huit caractères cassé en quelques heures
Une grappe de serveurs embarquant 25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures. Une opération qui soulève des questions sur l’efficacité de l’algorithme de hachage du protocole NTLM utilisé depuis Windows Server 2003.
suite...

La DCRI explique comment pirater un smartphone
"On peut tout faire", selon le service de renseignement intérieur français. Effrayant.
suite...

Garges-lès-Gonesse : la pointeuse biométrique retoquée par la Cnil
La Commission nationale de l’informatique et des libertés (Cnil) juge « disproportionnée » l’utilisation de la biométrie pour contrôler les horaires des agents municipaux de Garges.
suite...

Visas pour la France : la biométrie privatisée
Des prestataires privés assureront désormais la prise des empreintes digitales et des photos numérisées des demandeurs de visa.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- RAPPORT D´INFORMATION : sur la cyberdéfense
SENAT
Lire...

- Panorama des menaces
cert-ist
Lire...

- Stratégie dans le cyberespace
IRIS
Lire...

- les règles élémentaires de sécurité du poste de travail
CNRS – RSSIC
Lire...

- Guide "Gestion des risques vie privée" Partie I : La méthode
CNIL
Lire...

- Guide "Gestion des risques vie privée" Partie II : Catalogue de mesures
CNIL
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour