vendredi 30 janvier 2015

Revue de presse IT&Co - semaine 5<

 

 

 

 

Network_alert.svg.png
 

 

 

 

 

 


Quoi de neuf dans le monde ?

 

 

 

 

 

 

 

 

 

§ Après le chocolat et les comptes bancaires discrets, la Suisse veut proposer une nouvelle spécialité

§ Le bouclier doré de la Chine « a été mis à jour au nom de la souveraineté numérique » : les VPN souffrent !

§ Huawei nie tout cyber espionnage tout en soutenant le Parti Communiste chinois : ça ne rassure pas …

§ Le coordinateur de l’UE contre le terrorisme plaide pour un affaiblissement des moyens cryptographiques

§ « clicktivism » : la fracture socio-numérique est une réalité entre les différents populations de migrants

§ Le Forum économique de Davos aborde les risques liés aux cyber attaques en termes économiques

§ Prophète, Affaires, Atatürk ; tout est bon en Turquie pour bloquer Internet

§ Oligarchie : il n’y aurait qu’une centaine de personnes responsables de la cybercriminalité dans le monde.

§ Souveraineté numérique ? Le site de l’Élysée géré par une ferme américaine …(NDLR : ça pique un peu !)

§ Ce que les jeux vidéo ont appris au nouveau ministre des finances de Grèce

§ Atomic Banjo et Lévitation : le programme canadien de surveillance des échanges de fichiers en ligne

§ Les autorités chinoises veulent exercer un contrôle étroit des technos étrangères dans le secteur bancaire

 

 

 

 

 

256px-Balance_icon.svg.png
 

 

 

 

 


Actualités juridiques & Data Privacy

 

 

 

 

 

 

 

 

 

 

 

 

 

§  Le décret d’application de la loi sur la conservation des données de connexion est paru : ce qui change…

§ On vous a déjà avertis : vos mp3, vos films et vos eBooks ne vous appartiennent pas !

§  Data Protection Officer, Guichet unique et sanctions renforcées: la loi européenne promise pour 2015 !

§  Google a(urait) donné au ministère de la justice US l'intégralité des données de 3 « dirigeants » de Wikileaks

§  Les Cours d’Appel sont extrêmement sévères à l’égard de l’utilisation par les salariés d’Internet

§  Apologie du terrorisme et appel à la haine : Internet, zone de non droit ? la bonne blague !

§  Mignons ou pas, les bébés n’auraient-ils pas droit eux aussi au respect de leur vie privée ?

§  Le numérique bouleverse la subordination et le droit du travail (Observatoire de la responsabilité sociétale des entreprises)

§  AFCDP / le Data Mining au service de la lutte contre la fraude : attention à la Privacy !

 

 

 

 

 

 

 

 

 

 

Company_building_icon.png
 

 

 

 

 

 


Informatique & entreprises

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

§  En France comme ailleurs, Il n’est pas prudent de mettre en ligne l’organigramme...

§  Le TGI condamne et déboute Oracle d’une pénalité de 12 millions d’Euros exigée après un audit de licence !

§  Visite en images de la salle informatique mobile de l’Armée de Terre (NDLR : notez la procédure de destruction…)

§  Adobe corrige une 2ème faille zero-day sur son lecteur Flash et confirme qu’elle est déjà exploitée !

§  Regain mondial de productivité le 27 janvier matin : Facebook, Instagram touchés par une importante panne

§  « Du manager au leader 2.0 », MOOC sur 6 semaines du 15 février au 29 mars avec le CNAM

§  Une vulnérabilité importante permettrait de prendre le contrôle à distance de beaucoup de distributions Linux

§  Microsoft va proposer une version gratuite de Power BI et baisser les tarif de la version Pro de 75 %

§  Encore mieux que la 3D, Microsoft nous appâte avec les hologrammes professionnels…c’est quoi au fait ?

§  Back to basics : 10 conseils pour mieux construire une base de données

§  56% des salariés s'interrogent sur l'offre de formation RH concernant le numérique, peu adaptée…

§  Un Bat-drone français qui automatise les inventaires et les contrôle de stocks dans les entrepôts !

§  2014 : l’industrie pharmaceutique, la chimie et l’aviation parmi les secteurs les + concernés par les attaques

§  Pourquoi SAFRAN fait le pari du Big Data pour concevoir de nouvelles solutions Business…

§  Après le end-point et le end-user, le end-patient : les labos pharmaceutiques 3.0 se tirent la bourre !

§ Sécurité des SCADA : si automaticiens et informaticiens trouvent un langage commun…

 

 

 

 

 

 

 

CPT-Internet-SkullnCrossBones.svg.png
 

 

 

 

 


Sécurité SI & Culture Geek

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

§  On vous en avait parlé/ légende du Hacking au cinéma : 5 (bonnes) raisons d’aller voir Imitation Game !

§  On vous en parle/ modern hacking à la télé : Arte propose « the Code » à partir du 19 février… [extrait]

§  Cagoule et gants de cuir : « les gens s’inquiètent de ce que vous êtes en train de faire sur votre ordinateur»

§ « Jusque là on nous prenait pour des paranos ! » : regard d’un novice en balade au FIC

§  FIC2015 bis : penser comme un pilote de chasse si l'on veut vaincre + la place de la security by design ?

§  Un hacker indien met à jour une faille qui permet de prendre le contrôle de drone Parrot à distance

§  D’accord c’est de la pub …mais le hack du hotspot wifi est quand même réalisé par une enfant de 7 ans !

§  Comment la NSA dénature le DNS pour espionner particuliers et entreprises (NDLR : c’est pas sorcier non plus…)

§  Le Blackphone hacké par l’envoi d’un SMS exploitant une faille Silent Text …ça fait désordre !

§  Il y en a qui ne doutent de rien : vous avez perdu votre mot de passe ? affichez-le dans le navigateur !

§  Sécurité des objets connectés : si la FTC s’en mêle, ça pourrait trouver (enfin) un écho chez les industriels !

§  La Fondation Mozilla a entrepris de recycler ses vieux serveurs pour en faire des relais du réseau Tor

 

 

 

 

 

Mobile_Phone_QR_Code_Icon.svg.png
 

 

 

 

 


Bientôt (ou déjà) dans vos poches…

 

 

 

 

 

§  Kim Dotcom lance MegaChat, la messagerie instantanée chiffrée qui veut détrôner Skype

§  Le Cnam formera des analystes en sécurité et des experts en exploitation de données géopolitiques

§  Récupération : un code malveillant nommé « je suis Charlie » permet de prendre la main sur un ordinateur

§  Comprendre le rançongiciel du point de vue du pirate pour mieux se protéger de ce type de s…

§  Gestionnaire de mot de passe ou authentification à double facteur (quand on peut): quelle stratégie ? les 2 !

§  8 choses que vous ne faites probablement pas pour vous protéger sur Internet…

§  Face aux réseaux sociaux qui recrutent pour le Djihad, le gouvernement lance un site web spécialisé

§  Aux Etats-Unis aussi, brouiller les ondes radio est réglementé et passible d’amende : ½ million de dollars !

§  487 bytes, record du programme d'échecs le plus léger du monde, désormais détenu par BotChess.

 

 

 

 

L’image de la semaine

la suite…

Crystal_Clear_action_find.png

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !