vendredi 8 avril 2016

Revue de presse SecurIT&Co - semaine 14

 

 

Le Feu, La Flamme, Drapeaux, Nations Unies, Pays

THE sujet of THE semaine : Panama Papers !

DANS LE MONDE

Ce serait parce que l'Égypte ne pouvait pas surveiller les communications qu’elle a décidé de suspendre Free Basics

En fait, on aurait mal compris : la Chine ne compte pas bloquer tous les sites internet étrangers…

L’autorité des transports publics australienne a du fermer ses sites web & serveurs informatiques à la suite d’un piratage.

Les identifiants et les mots de passe de 18 millions d’utilisateurs Japonais revendus à des Chinois…

L’Unicef teste le conseil médical par intelligence artificielle pour aider à lutter contre la propagation du Sida en Zambie

Iran : contournement de la censure… et des lenteurs du réseau -  Toosheh, la nouvelle technologie qui compte !

Quand le président français proclame qu’il faut protéger les lanceurs d’alerte, ça fait réagir Edward Snowden (en français !)

Diffusion d’une base de données de 49 millions de Turcs pour manifester contre la politique du président Erdogan

Derrière les chiffres de la lutte anti-daesh se cache parfois du grand n’importe quoi….les honeypot féminin du FBI font flop !

Enquête sur le hacker Andrés Sepulveda qui prétend avoir influencé des dizaines d’élections en Amérique Latine (NDLR : notez les spécialités des hackers de chaque pays en fin d’article !)

La Cour suprême suédoise a tranché en faveur d'une association d'artistes face à la fondation Wikimedia

Le père de la censure d’Internet en Chine bloqué par son propre système : le censeur censuré !

L'Inde pourrait demander l'interdiction de WhatsApp, qui ne respecte plus la législation du pays sur le chiffrement…

 

Information sur les violations de vie privée chez les opérateurs de services en ligne : l’hécatombe des canaris !

PRIVACY & LEGAL STUFF

Quelles règles à respecter pour communiquer les données personnelles de mes clients ou de mes salariés à mes partenaires ?

Journée OSSIR : l’intervention de F. Coupez « De la cyber-surveillance du salarié à la cyber-protection de l’employeur :15 ans d’évolution de jurisprudence…et maintenant ? »

Vie privée, suicide et surveillance électronique : aux Etats-Unis, débat éthique dans des écoles

Selon l’ACLU, les autorités fédérales ont demandé assistance à Apple et Google à 63 reprises en invoquant le All Writs Act…

La fin du Safe Harbor : entrée dans une zone de flou juridique, les entreprises dans l’incertitude …

Coup de froid pour les Snowden de la fonction publique : ce n’est plus le texte de 1983 qui est modifié, mais l’article 6 ter A de la loi du 6 décembre 2013…

Le site France ADOT permet d’accéder aux données des demandeurs de carte de donneurs d’organes… gênant !

Protection des données : une fois l’indignation passée, l’ambivalence perdure après les révélations d’Edward Snowden

L’avocat général de la CJUE estime qu’un lien vers un contenu illégal n’est pas illégal

 

 

 

Conseil, École, Professional, Solutions

Depuis plusieurs jours, des Directeurs de Service des Ressources Humaines sont visés par des courriels malveillants !

ENTREPRISES

Quand une blague de premier avril tourne mal, des gens s'énervent, se font virer, et Google s'excuse…

L’ANSSI exige des entreprises de santé un renforcement des mesures de protection contre les hackers…

Billets : « L'Empire DSI stoppé dans son expansion (partie 1) … pourquoi il est temps de quitter la DSI » et la suite « N'est-il pas temps de rebooter l'Empire DSI ? (partie 2)»  … (NDLR : à lire@home, très long)

La mauvaise surprise du budget informatique : le logiciel – 1ère dépense dans le budget IT - et ses audits !

Podcast NoLimitSecu : méthodologie d’évaluation sécurité des prestataire IT pour 0€ de cash out (NDLR : prévoir 1h d’écoute…)

Microsoft France annonce avoir signé un partenariat avec la société toulousaine SigFox autour d’Azure…

Maîtriser la mise en œuvre d’un système d’archivage respectant les obligations légales de conservation

L’association VIGISWISS® (Swiss Data Center Association)  a pour mission de préserver la mémoire numérique universelle

la cybercriminalité prend de plus en plus les apparences d’un marché comme un autre, tourné vers la satisfaction du client

 

 

Binaires, Null, Digital, Anneaux, Une, Figure, Résumé

Faille de sécurité chez Lenovo, Dell, Logitech, MS et HP : les souris sans fil permettent de prendre la main sur le PC et +

CYBERSEC & GEEK CULTURE

M Suite à la divulgation par Bercy du code source de son calculateur d’impôts sur le revenu, un bug a été trouvé !

Big Data : protection de la vie privée et qualité de la donnée, analyse prédictive des menaces mais aussi nouveaux risques !

Collectif Save the Internet : Consultation finale afin de « sauver » la neutralité du Net en Europe

Vous vous êtes bien amusé avec Sphero BB-8 à Noël et vous l’avez rangé dans un placard ? Il va bientôt y avoir une bonne raison de le ressortir

Transformer l’air en eau potable ? Il y a un projet open-source pour ça !

Dans l’univers de la sécurité informatique, l’analyse comportementale fait partie des nouvelles solutions « tendances »

Dis papa, comment on fabrique un satellite ? avec de tout petits morceaux et de très grosses machines ! [5mn de vidéo]

Etude scientifique à l’appui, les clichés tombent : « le darknet est trop compliqué pour les terroristes »

Peut-être un jour…Le Stockage cognitif : enseigner aux ordinateurs ce qu’ils doivent apprendre et ce qu’ils doivent oublier

Entre pratique sportive et ingénierie informatique de l’extrême, l’overclocking compte plusieurs catégories en compétition

Les techniques de leurre appliquées à la sécurité informatique sont appelées à devenir de plus en plus populaires …

Loi Travail : un Hackathon pour le compte personnel d’activité dans les locaux de l'école de programmation 42 les 8 et 9 avril

Prévisions ISF sur l’évolution de la cybermenace à 2 ans : des agendas bien remplis à tous les spécialistes de la sécurité

Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service) changent la donne…

 

 

https://pixabay.com/static/uploads/photo/2015/09/16/08/56/online-942410__340.jpg

« vous acceptez que votre Compte est incessible et que tous les droits liés à votre identifiant Apple ou Contenu dans le cadre de votre Compte seront résiliés au moment de votre décès » (NDLR : peut-être le SEUL cas dans lequel on vous conseillerait de partager votre mot de passe…)

@HOME & AILLEURS

Récap' du 1er avril : tour d'horizon des meilleurs poissons du Net et des réseaux sociaux divers et variés…

270.000 utilisateurs de sites pornos sous la menace d'un hacker : leurs données personnelles sont en vente à 0,955 Bitcoin

Connue pour avoir réussi là où personne ne l'attendait, Apple s’est aussi pas mal planté… 40 ans d’échecs en 8 exemples.

Comment nous "payons" les services gratuits en ligne(NDLR : répétez après moi : « quand c’est gratuit, c’est vous le produit ! »)

¼ Philo : le selfiste, un être hybride entre réalité et virtualité, entre "ici et maintenant" et "là-bas et après"…réfléchissez-y avant d’acheter votre perche à selfie volante cet été !

Etes-vous un dangereux criminel ? non ? alors vous ne devriez pas tomber dans le piège de la fausse convocation de police qui tourne en ce moment…

Grâce à l’intelligence artificielle, Facebook et Twitter simplifient l’accès aux images pour les aveugles et malvoyants

Adobe, Target, Domino’s Pizza, Amazon … Difficile de trouver l’intrus ? Normal : il n’y en a pas. Ces entreprises de e-commerce ont toute en commun de s’être fait pirater

"Décapitaliser" Internet fait partie "d'une tendance linguistique universelle" : et vous,  Cap ou pas cap ?

La dernière vulnérabilité dans iOS 9.3.1 permet à un utilisateur indiscret d'accéder aux contacts et photos d'un iPhone 6S…mais comme Siri est sur les serveurs Apple, le correctif est passé over the air !

Même si WhatsApp chiffre désormais le contenu des communications, il garde sur ses serveurs une copie des métadonnées…

 

L’image de la semaine : l’aventure 2.0…

La suite ici…

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !