La Lettre de la maitrise des risques informatiques

 

Lettre du 31/12/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonne année 2014
Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour souhaiter une bonne et heureuse année 2014 à tous nos lecteurs.
Documentation
Merci à ceux qui nous 'flèchent' des documents intéressants. Aux autres, n'oubliez pas de consulter la base documentaire mise à votre disposition. N'hésitez pas surtout pas à consulter et à télécharger !
Savoir, c'est-à-dire prévoir pour agir. "Henri Bergson"
IR & JLS

  
 

  Actualité

  
 

La France "à deux doigts de la dictature numérique" avec la LPM
Dans Les Echos, le "Digital Champion" de la France auprès de la Commission Européenne, Gilles Babinet, accuse le Gouvernement de sacrifier les contre-pouvoirs dans le projet de loi de programmation militaire, qui exclut le juge du contrôle de légalité des écoutes sur les réseaux numériques.
suite...

CNIL : avec la LPM, "on est dans un système d'écoute des données"
la présidente de la CNIL a regretté que son institution n'ait pas été consultée sur l'article 20 (ex-13) de la loi de programmation militaire, qui organise la collecte de données en temps réel.
suite...

Alerte rouge face à une loi potentiellement liberticide pour le Net
En somme, la France, qui feint l’épouvante concernant le système américain, est en train de faire pire, sans aucune justification pour la sécurité de notre pays.
suite...

Flicage du Net : la Cnil craint des «atteintes à la vie privée»
La Commission nationale de l'informatique et des libertés a critiqué vendredi la Loi sur la programmation militaire promulguée jeudi, dont un article sur la surveillance du Net suscite la polémique depuis plusieurs semaines.
suite...

Un juge américain critique vertement la NSA
Il estime même que la technologie de l'agence américaine pour récolter les données de citoyens n'est pas constitutionnelle.
suite...

La NSA, le « Guardian » et la liberté d’informer
Le cyberespace est plus que jamais le nouvel horizon du combat pour les libertés individuelles, en ce début de XXIe siècle. Et tout particulièrement pour la liberté d’informer.
suite...

La France, précieux partenaire de l'espionnage de la NSA
De nouvelles pièces lèvent le voile sur une autre réalité : celle des liens extrêmement étroits noués par les services secrets français, la DGSE, avec la NSA
suite...

Cyber-surveillance : l’Assemblée nationale rate le coche d’un vrai débat
Projet de loi PLM : un seul député – Lionel Tardy – a tenté de s’opposer à des dispositions de surveillance électronique généralisée (géolocalisation en temps réel, accès aux données des internautes).
suite...

La NSA espionne aussi les téléphones portables
L'agence intercepte cinq milliards de données chaque jour à travers le monde, selon de nouvelles révélations du «Washington Post»
suite...

Les géants du Web s’allient pour demander une réforme de la NSA
Google, Yahoo!, Apple, Facebook, Twitter et les autres, ennemis commerciaux de toujours font front commun pour demander à l’administration américaine de réformer le fonctionnement des agences gouvernementales de surveillance.
suite...

Les voyageurs ne se préoccupent pas de leur sécurité sans-fil
cherchez l’erreur : 80% des voyageurs utilisent un réseau WiFi durant leurs déplacements
suite...

le syndicat IG Metall veut la fin des e-mails après le travail
Le puissant syndicat appelle le futur gouvernement allemand à légiférer pour que les salariés ne reçoivent plus d'email ou de SMS hors de leurs heures de travail.
suite...

Mobilité : une entreprise française sur deux a mis en place une politique dédiée
La mobilité s’inscrit désormais comme une priorité pour 71% des entreprises dans le monde. Android s’y impose largement.
suite...

Veiller à la sécurité des informations, une obligation enfin imposée aux entreprises
La loi de programmation militaire actuellement en débat impose aux entreprises de veiller à la sécurité de leurs données.
suite...

CNIL néerlandaise : "Google tisse une toile invisible de nos données personnelles"
Au travers de la politique de confidentialité mise en place en 2012, Google combine les données des internautes, mais sans les avoir suffisamment informés et sans recueillir de consentement, a jugé la Cnil néerlandaise qui accuse donc le géant de violer la loi.
suite...

40 % des dépenses informatiques échappent aux DSI
Selon une étude, les services informatiques ne peuvent empêcher les dépenses IT réalisées par d'autres départements, mais ils devraient en reprendre en partie le contrôle.
suite...

Facebook, Google, Twitter, Yahoo: Deux millions de mots de passe piratés
Ces informations confidentielles ont été retrouvées sur un serveur néerlandais…
suite...

Lire les contrats d’utilisation : l’exemple de la messagerie Kik
La lecture des contrats d’utilisation des logiciels et services est un exercice fastidieux mais souvent enrichissant.
suite...

Le FBI peut déclencher votre webcam sans que vous le sachiez
Après avoir lu cet article, vous collerez peut-être un petit morceau de papier sur votre webcam.
suite...

Google bloque des certificats numériques corrompus… de l’Anssi
Une mauvaise manipulation opérée par une société de certification émanant de l’Anssi a corrompu l’intégrité de plusieurs domaines, signale Google. Un raté important pour l’agence garantissant la sécurité des systèmes d’information de l’Etat français.
suite...

Des photos de Carla Bruni nue utilisées pour pirater des diplomates du G20
"Pour voir des photos de Carla Bruni nue, cliquez ici." C'est en substance le mail qui a été envoyé à des diplomates travaillant au sein de plusieurs ministères européens des Affaires étrangères, lors d'un sommet du G20 à Paris.
suite...

Yahoo Mail en panne depuis plusieurs jours
Si tous les services e-mail ont déjà connu une panne, Yahoo est en train de se faire remarquer pour un petit record en termes de durée.
suite...

Facebook enregistre même les messages que vous effacez
Facebook collecte plus de données que ses utilisateurs ne le savent. D'après une étude américaine, rapportée par Slate lundi, le réseau social récupère des informations sur les posts et commentaires autocensurés de ses utilisateurs.
suite...

Qadars : un cheval de Troie bancaire
Le laboratoire de recherche d'ESET implanté à Montréal a détecté un logiciel malveillant sous forme d'un cheval de Troie bancaire très actif, baptisé Qadars.
suite...

Au cas où vous n’auriez pas compris que Google vous traque depuis longtemps
A force, ça va finir par se savoir : votre téléphone est un mouchard !
suite...

RSA dément un accord avec la NSA pour affaiblir son chiffrement
Selon des informations publiées par Reuters, la NSA aurait conclu un contrat secret avec RSA Security pour ne pas corriger des faiblesses dans un algorithme de chiffrement et ainsi obtenir des contrats du gouvernement.
suite...

Les technologies liées aux clients demandent une forte transformation des DSI
On sait le rôle croissant de l'IT pour comprendre les clients et leur offrir une expérience optimale.
suite...

Faux site de la CAF particulièrement efficace
Une nouvelle tentative de filoutage de données d'allocataires de la CAF pourrait faire de très gros dégâts.
suite...

Pertes de données chez les particuliers : prévoir le plan B
L’éditeur Acronis livre, dans une tribune, quelques idées et conseils sur la sauvegarde de votre vie numérique pour vous protéger contre la perte de données.
suite...

Quid de la sécurité en 2014
Quelles sont les menaces contre lesquelles nous devons nous prémunir pour 2014 d’Android à XP ?
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Guide des meilleures pratiques Web
alliance numérique
Lire...

- Evolution des bonnes pratiques en sécurité de l'information avec Cobit 5
ISACA
Lire...

- La normalisation au coeur des pratiques contractuelles d’externalisation
Alain Bensoussan
Lire...

- guide de bonnes pratiques des médias sociaux
orange
Lire...

- Bilan de la sécurité des actifs informationnels 2011-2013
Agence de la santé et des services sociaux de Montréal
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour