vendredi 27 novembre 2015
Revue de presse IT&Co - semaine 48
Actualités juridiques & Data
Privacy |
|
|
|||
§ La France va demander aux compagnies
aériennes de communiquer
automatiquement les informations personnelles de leurs passagers §
Internet
des Objets et respect de la vie privée peuvent–ils aller de pair ? (Il y a un journaliste
qui a sérieusement posé la question…) § Google recevrait 1 500 demandes de
suppression de liens pirates chaque minute, ou 25
par seconde si vous préférez… § Revenge porn : il
diffusait du cul, il finit au trou ! (NDLR : titre original) avec une peine d’emprisonnement de 25 mois
& 2000$ d’amende § 3
Anonymous condamnés pour des attaques, les accusations d’intrusion et
modification de données n’ont pas été retenues. § 5 infos sur le transfert
de données hors d'Europe (included : l’Allemagne continue de
contrôler les entreprises qui exportent les DCP vers les US) |
|||||
|
|||||
|
|||||
|
Informatique &
entreprises |
|
|
|||
§ Mettre en œuvre la double
authentification pour les accès administrateur sur votre
site web en Wordpress… § Miliboo se
remet doucement de son arnaque au président d’un montant supérieur à
400K€ survenue à l’été 2015… § Le patron de Facebook annonce
qu’il va prendre 2
mois de congé paternité, dans la droite ligne des « tabous » au
sein de sa société § Le
vendredi, c'est malware ! Les cybercriminels privilégient ce jour pour
appâter les employés, c'est le jour idéal pour charger la mule… § Le service de streaming musical Spotify
a-t-il été massivement piraté au début de ce mois de novembre ? rien
n’est sûr… § Passer de techniques
d'exploration déductives à une méthodologie inductive: la
fiche métier Ingénieur ou consultant décisionnel § Le directeur opérationnel de
BlackBerry s’est dit favorable à une
approche du chiffrement compatible avec les interceptions légales. § Piratage téléphonique : le
conseil général des 2 sèvres en est de 43000
euros ! ça fait cher l’oubli de changement de mot de passe… § Transformation
digitale : un parcours employé efficient, facteur d’attractivité des
talents et levier fort pour la RH (NDLR : on s’en parle ?) § Comment intéresser
vos employés, les impliquer et les faire travailler pour et non pas
contre les intérêts de l’entreprise ? § Un vigneron rémois victime en
quelques heures d’une douzaine de virements
frauduleux pour un total de 41000 euros, à cause d’un spyware § La ville de Paris désire
impliquer les acteurs IT sur les questions de sécurité
avec un Hackathon baptisé Nec mergitur en janvier prochain § Il
ne fait pas bon fréquenter les hôtels de luxe… après le Méridien, vol de données de cartes de paiement
au groupe Hilton §
10
choses à faire et ne pas faire pour construire
un budget IT solide et éviter les écueils les plus courants… |
|||||
|
Sécurité SI & Culture Geek |
|
|
|||
§ TOR cherche à moins dépendre des
fonds publics américains et, pour cette raison, lance
une opération de financement participatif § L’institut Fraunhofer pour le BSI a
rendu ses conclusions :TrueCrypt
est plus sécurisé que ce que laissaient entrevoir les précédents audits § Microsoft
Research et Inria présentent miTLS pour aider les universitaires et les
experts à mettre en œuvre le protocole TLS en toute sécurité… § Gonflé ! eBay : un
scammer vole l’identité d’un enquêteur fédéral américain pour mieux
continuer ses arnaques… § Dell se met à la faute sur ses
ordinateurs avec un
certificat racine auto-signé : l’utilitaire de sécurisation est
disponible ! Microsoft
aide aussi… § Eclairage sur le Mercato
de la sécurité : regain d’intérêt pour la « sécurité à la
papa », l’infra fait toujours rêver ! § Non, le Bug Bounty n’est pas une barre
chocolatée à la noix de coco qu’on aurait fourrée avec des criquets…le topo
en 3mn (vidéo) § WordPress.com
refondu en JavaScript, et publié en open source. Nom de code du projet :
Calypso. § Il est possible de lancer une attaque
informatique avec un simple bout de papier et un code barre ! c’est rapide
mais visuel… § « 50 % des sondés prévoient
de déployer, en 2016, des outils pour améliorer
la hiérarchisation des vulnérabilités et des menaces » § Votre navigateur ouvre une pub,
qui actionne
par ondes acoustiques non-audibles le micro de votre smartphone. De la
science-fiction ? § Vous cherchez un prétexte pour
faire un voyage aux US ? dites que vous allez auditer
le code source des produits CISCO ! § A
Toulouse, la solidarité a permis de ‘sauver’ le Capitole du Libre en lui
suppléant le Bazar du Libre ! quand on veut, on peut ! § À moins d’un mois avant Star
Wars The force Awakens, il va être de plus en plus difficile d’éviter
les spoilers sur l’intrigue du film… § Après
While42 et TakeMeAbroad, la Holberton School est la nouvelle initiative
française en Californie pour former les développeurs en devenir § Génération 404:
Les
recettes de grand-mère pour réussir son hacking |
|||||
|
|||||
|
|||||
|
Bientôt (ou déjà) dans vos poches… |
|
|
|||
§ Vous n’avez pas changé le mot de
passe par défaut de votre webcam ? vous êtes peut-être
filmé sans le savoir… vérifiez ! § Vous avez des
ados à la maison et pas de code de verrouillage sur votre mobile ?
ça peut vous coûter TRES cher !! § Un algorithme capable de légender
automatiquement les photos…(NDLR : on voudrait voir ce que ça donne sur des
photos de soirées arrosées !) § Hertz : une tablette, un
smartphone et une application mobile puissent servir
d'agence de location de bout en bout… § Votre smartphone est votre
trousseau de clés de demain, votre Game
Boy d’hier (iPhone only), ou votre
caméra Wifi (Android only) § Des chercheurs ont transformé
des roses en un véritable
circuit électronique à part entière (NDLR : on peut questionner l’intérêt de
la e-Rose… ) § « Mon mari a découvert que je
voulais lui acheter un drone pour Noël. Il a vu la pub sur Internet » :
de l’intérêt
de la navigation privée… § De l’humour
pour répondre aux approximations des journaux britanniques, la communauté
musulmane n’en manque pas (Twitter) § Le FEMICOM Museum porte haut les
couleurs du retro
Gaming Girly ! (« les jeux vidéos, ça ressemblait à ça quand
maman était petite … ») § Un tatouage élaboré avec une
encre conductrice et une puce qui collecte
des infos biométriques et de l'environnement direct du porteur § Liste au père noël : un
traqueur d’activité pour maman (si elle aime le BlingBling…), des chaussures
pour ma grande sœur,… § Au lendemain du déploiement de
l'authentification forte sur les services d'Amazon, la
firme invite ses clients à redéfinir leur mot de passe… § La mise à jour de Windows 10
Baptisée « 1511 » écrasait
les paramètres de vie privée des utilisateurs… |
|||||
|
|||||
|
L’image de la semaine |
|
|
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |