La Lettre de la maitrise des risques informatiques

 

Lettre du 30/09/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

De l'attaque balistique vers la frappe chirurgicale
Que dire ? Un virus développé par un/des état(s) qui s'attaque à un état et en particulier vers des installations industrielles de cet état, voire une application d'un fournisseur allemand. A quand un virus ayant pour cible une entreprise spécifique ou un individu ? Et ce sont ces mêmes états qui vont s'insurger contre la recrudescence des virus, qui vont pleurer pour avoir des réseaux hautement protégés...Quand les Dr Folamour sont lâchés...
Ce sera toujours l'histoire de la paille et de la poutre, de la loi du talion, de ne faites pas ce que je fais,...
JLS

  
 

  Actualité

  
 

Une contrefaçon sur le site du ministère de la Culture : une extension des journées du patrimoine ?
C'est un mauvais remake de l'arroseur arrosé : le ministère de la Culture est accusé de piratage par la Tribune de l'Art.
suite...

La carte bancaire piratée vendue 2,30 euros sur le Web
Le marché des cartes piratées a son argus. Le centre antifraude RSA vient d'en publier quelques prix : il faut compter entre 38 et 765 dollars pour obtenir les données d'accès à un compte bancaire.
suite...

Cyber-Défense : l'OTAN doit dépasser la vision de la Ligne Maginot
William Lynn, numéro 2 du Pentagone, préconise un véritable "bouclier cybernétique collectif" pour les membres de l'OTAN. L'Alliance a déjà pris des initiatives face aux risques de vastes cyber-attaques.
suite...

Les réseaux sociaux trop dangereux pour les entreprises ?
Selon un spécialiste en sécurité, les réseaux sociaux comportent trop d'informations qui pourraient être utilisées pour attaquer les entreprises.
suite...

"la sécurité est une problématique organisationnelle"
Jean-François Louapre, responsable sécurité de l'assureur AG2R La Mondiale, considère que la sécurité est avant tout une problématique organisationnelle.
suite...

JDN : "Ces administrations qui ont choisi l'Open Source"
Dans un dossier publié le 15 septembre dernier, le Journal du Net met en lumière les "administrations qui ont choisi l'Open Source" en France
suite...

Anciennes menaces, nouvelles menaces, même combat ?
On se demande finalement si à force d'empiler des solutions et d'être toujours vulnérables on ne ferait pas mieux de tout ouvrir.
suite...

La justice européenne clarifie la "mauvaise foi" à l'enregistrement d'un nom de domaine
Cela fait quelques années que le « .eu » est ouvert. Les procédures judiciaires se clôturent petit à petit, avec enfin une décision de la Cour de Justice sur la notion de mauvaise foi au sens du Règlement 874/2004.
suite...

Facebook en panne durant près de 3 heures, explications...
Facebook, le plus gros et le plus célèbre site de socialisation est tombé en panne hier soir, durant plus de trois heures. De quoi retrouver les joies de la vie sans Facebook ?
suite...

Le cyber-commandement américain milite (encore) pour des réseaux sécurisés
L'administration Obama souhaite présenter prochainement au Congrès américain un projet de plan d'action en cas de cyber-attaque.
suite...

Licenciées pour des propos injurieux sur Facebook
Trois salariées de SOS Femmes ont été licenciées pour faute lourde à cause d'une conversation sur leurs conditions de travail sur le réseau social. Elles ont saisi les prudhommes.
suite...

70 000 abonnés bretons de SFR ont été privés de leur réseau mobile
Une panne a sérieusement affecté le réseau mobile de SFR en Bretagne pendant 24 heures. Désormais rétabli, le réseau de l’opérateur aurait été touché par un problème logiciel.
suite...

Le RSSI bien seul face aux smartphones à sécuriser
La solitude du RSSI était palpable à l'occasion du cinquième petit-déjeuner thématique de SecurityVibes, que nous avons consacré à la sécurisation d'une flotte de smartphones.
suite...

Un virus sophistiqué ravive la crainte du cyberterrorisme
Le virus Stuxnet s'immisce dans les systèmes de contrôle des centrales et d'usines. Il aurait pu être développé avec le soutien d'un État, jugent les chercheurs, et pourrait cibler l'Iran.
suite...

L'Iran nie que la centrale de Bushehr soit victime d'un virus
La centrale nucléaire de Bushehr et les systèmes gouvernementaux en Iran n'ont pas été affectés par le virus informatique Stuxnet, ont déclaré dimanche des responsables iraniens.
suite...

Norton Internet Security 2011 : une suite de sécurité blindée
Cette nouvelle édition de la suite de sécurité de Norton nous a séduits. Efficace et discrète, elle convient à tous les publics. A condition de pouvoir y mettre le prix...
suite...

Stuxnet, un mystérieux virus qui s'attaque aux sites industriels
Ce code malveillant n'a rien du virus traditionnel, puisqu'il pourrait s'agir d'une « cyberarme » destinée à attaquer des infrastructures sensibles.
suite...

Banque en ligne : les mots de passe par SMS mis en défaut
Les chercheurs de la société S21Sec ont identifié une variante du malware ZeuS prenant pour cible les mécanismes d'authentification par SMS pour l'accès aux sites de banque en ligne.
suite...

L'Hadopi aura un budget aux deux tiers de celui de la CNIL
Selon le député Frank Riester, qui siège au Collège de l'Hadopi, la Haute Autorité sera dotée d'un budget de 10 millions d'euros par an. Soit les deux tiers du budget dont dispose la CNIL
suite...

Les USA veulent rendre écoutables tous les moyens de communication
Un projet de loi américain prévoit d'obliger les fournisseurs de solutions de communications en ligne à donner aux autorités les moyens d'intercepter des conversations sur leurs outils de VoIP ou autres messageries, dans le cadre des enquêtes policières.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Ce qu'il vous faut savoir pour éviter l'usurpation d'identité
Dell - McAfee
Lire...

- Rapport de McAfee sur le paysage des menaces : 2e trimestre 2010
McAfee
Lire...

- La réputation, pierre angulaire d'une protection efficace contre les menaces
McAfee
Lire...

- Prévenir le vol d'identité
Options consommateurs
Lire...

- Livre blanc sur l'authentification forte
Pronetis
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour