vendredi 8 avril 2016
Revue de presse SecurIT&Co - semaine 14
THE sujet
of THE semaine : Panama Papers !
|
DANS LE MONDE |
|
Ce serait parce que l'Égypte ne pouvait pas surveiller les communications qu’elle a décidé de suspendre Free Basics |
||
En fait, on aurait mal compris : la Chine ne compte pas bloquer tous les sites internet étrangers… |
||
L’autorité des transports publics australienne a du fermer ses sites web & serveurs informatiques à la suite d’un piratage. |
||
Les identifiants et les mots de passe de 18 millions d’utilisateurs Japonais revendus à des Chinois… |
||
L’Unicef teste le conseil médical par intelligence artificielle pour aider à lutter contre la propagation du Sida en Zambie |
||
Iran : contournement de la censure… et des lenteurs du réseau - Toosheh, la nouvelle technologie qui compte ! |
||
Quand le président français proclame qu’il faut protéger les lanceurs d’alerte, ça fait réagir Edward Snowden (en français !) |
||
Diffusion d’une base de données de 49 millions de Turcs pour manifester contre la politique du président Erdogan… |
||
Derrière les chiffres de la lutte anti-daesh se cache parfois du grand n’importe quoi….les honeypot féminin du FBI font flop ! |
||
Enquête sur le hacker Andrés Sepulveda qui prétend avoir influencé des dizaines d’élections en Amérique Latine (NDLR : notez les spécialités des hackers de chaque pays en fin d’article !) |
||
La Cour suprême suédoise a tranché en faveur d'une association d'artistes face à la fondation Wikimedia |
||
Le père de la censure d’Internet en Chine bloqué par son propre système : le censeur censuré ! |
||
L'Inde pourrait demander l'interdiction de WhatsApp, qui ne respecte plus la législation du pays sur le chiffrement… |
Information sur les violations de vie privée chez les opérateurs de services en ligne : l’hécatombe des canaris ! |
PRIVACY & LEGAL
STUFF |
|
Quelles règles à respecter pour communiquer les données personnelles de mes clients ou de mes salariés à mes partenaires ? |
||
Journée OSSIR : l’intervention de F. Coupez « De la cyber-surveillance du salarié à la cyber-protection de l’employeur :15 ans d’évolution de jurisprudence…et maintenant ? » |
||
Vie privée, suicide et surveillance électronique : aux Etats-Unis, débat éthique dans des écoles… |
||
Selon l’ACLU, les autorités fédérales ont demandé assistance à Apple et Google à 63 reprises en invoquant le All Writs Act… |
||
La fin du Safe Harbor : entrée dans une zone de flou juridique, les entreprises dans l’incertitude … |
||
Coup de froid pour les Snowden de la fonction publique : ce n’est plus le texte de 1983 qui est modifié, mais l’article 6 ter A de la loi du 6 décembre 2013… |
||
Le site France ADOT permet d’accéder aux données des demandeurs de carte de donneurs d’organes… gênant ! |
||
Protection des données : une fois l’indignation passée, l’ambivalence perdure après les révélations d’Edward Snowden |
||
L’avocat général de la CJUE estime qu’un lien vers un contenu illégal n’est pas illégal… |
Depuis plusieurs jours, des Directeurs de Service des Ressources Humaines sont visés par des courriels malveillants ! |
ENTREPRISES |
|
Quand une blague de premier avril tourne mal, des gens s'énervent, se font virer, et Google s'excuse… |
||
L’ANSSI exige des entreprises de santé un renforcement des mesures de protection contre les hackers… |
||
Billets : « L'Empire DSI stoppé dans son expansion (partie 1) … pourquoi il est temps de quitter la DSI » et la suite « N'est-il pas temps de rebooter l'Empire DSI ? (partie 2)» … (NDLR : à lire@home, très long) |
||
La mauvaise surprise du budget informatique : le logiciel – 1ère dépense dans le budget IT - et ses audits ! |
||
Podcast NoLimitSecu : méthodologie d’évaluation sécurité des prestataire IT pour 0€ de cash out (NDLR : prévoir 1h d’écoute…) |
||
Microsoft France annonce avoir signé un partenariat avec la société toulousaine SigFox autour d’Azure… |
||
Maîtriser la mise en œuvre d’un système d’archivage respectant les obligations légales de conservation |
||
L’association VIGISWISS® (Swiss Data Center Association) a pour mission de préserver la mémoire numérique universelle… |
||
la cybercriminalité prend de plus en plus les apparences d’un marché comme un autre, tourné vers la satisfaction du client |
Faille de sécurité chez Lenovo, Dell, Logitech, MS et HP : les souris sans fil permettent de prendre la main sur le PC et + |
CYBERSEC & GEEK CULTURE |
|
M Suite à la divulgation par Bercy du code source de son calculateur d’impôts sur le revenu, un bug a été trouvé ! |
||
Big Data : protection de la vie privée et qualité de la donnée, analyse prédictive des menaces mais aussi nouveaux risques ! |
||
Collectif Save the Internet : Consultation finale afin de « sauver » la neutralité du Net en Europe |
||
Vous vous êtes bien amusé avec Sphero BB-8 à Noël et vous l’avez rangé dans un placard ? Il va bientôt y avoir une bonne raison de le ressortir… |
||
Transformer l’air en eau potable ? Il y a un projet open-source pour ça ! |
||
Dans l’univers de la sécurité informatique, l’analyse comportementale fait partie des nouvelles solutions « tendances » |
||
Dis papa, comment on fabrique un satellite ? avec de tout petits morceaux et de très grosses machines ! [5mn de vidéo] |
||
Etude scientifique à l’appui, les clichés tombent : « le darknet est trop compliqué pour les terroristes » |
||
Peut-être un jour…Le Stockage cognitif : enseigner aux ordinateurs ce qu’ils doivent apprendre et ce qu’ils doivent oublier |
||
Entre pratique sportive et ingénierie informatique de l’extrême, l’overclocking compte plusieurs catégories en compétition |
||
Les techniques de leurre appliquées à la sécurité informatique sont appelées à devenir de plus en plus populaires … |
||
Loi Travail : un Hackathon pour le compte personnel d’activité dans les locaux de l'école de programmation 42 les 8 et 9 avril |
||
Prévisions ISF sur l’évolution de la cybermenace à 2 ans : des agendas bien remplis à tous les spécialistes de la sécurité |
||
Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service) changent la donne… |
« vous acceptez que votre Compte est incessible et que tous les droits liés à votre identifiant Apple ou Contenu dans le cadre de votre Compte seront résiliés au moment de votre décès » (NDLR : peut-être le SEUL cas dans lequel on vous conseillerait de partager votre mot de passe…) |
@HOME & AILLEURS |
|
Récap' du 1er avril : tour d'horizon des meilleurs poissons du Net et des réseaux sociaux divers et variés… |
||
270.000 utilisateurs de sites pornos sous la menace d'un hacker : leurs données personnelles sont en vente à 0,955 Bitcoin |
||
Connue pour avoir réussi là où personne ne l'attendait, Apple s’est aussi pas mal planté… 40 ans d’échecs en 8 exemples. |
||
Comment nous "payons" les services gratuits en ligne…(NDLR : répétez après moi : « quand c’est gratuit, c’est vous le produit ! ») |
||
¼ Philo : le selfiste, un être hybride entre réalité et virtualité, entre "ici et maintenant" et "là-bas et après"…réfléchissez-y avant d’acheter votre perche à selfie volante cet été ! |
||
Etes-vous un dangereux criminel ? non ? alors vous ne devriez pas tomber dans le piège de la fausse convocation de police qui tourne en ce moment… |
||
Grâce à l’intelligence artificielle, Facebook et Twitter simplifient l’accès aux images pour les aveugles et malvoyants |
||
Adobe, Target, Domino’s Pizza, Amazon … Difficile de trouver l’intrus ? Normal : il n’y en a pas. Ces entreprises de e-commerce ont toute en commun de s’être fait pirater… |
||
"Décapitaliser" Internet fait partie "d'une tendance linguistique universelle" : et vous, Cap ou pas cap ? |
||
La dernière vulnérabilité dans iOS 9.3.1 permet à un utilisateur indiscret d'accéder aux contacts et photos d'un iPhone 6S…mais comme Siri est sur les serveurs Apple, le correctif est passé over the air ! |
||
Même si WhatsApp chiffre désormais le contenu des communications, il garde sur ses serveurs une copie des métadonnées… |
L’image de la
semaine : l’aventure 2.0… |
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |