vendredi 26 février 2016

Revue de presse SecurIT&Co - semaine 8

 

 

Le Feu, La Flamme, Drapeaux, Nations Unies, Pays

THE sujet of THE semaine: Déchiffrer les iPhones ou pas ?

Apple a répondu très vite (bÔcoup plus vite qu’il n’avait réagi aux « magouilles » des autorités chinoises) au FBI qui s’agace "Il faudrait que les gens prennent une grande respiration et arrêtent de dire que c'est la fin du monde"… mais le FBI n’est pas le seul à vouloir accéder à un iPhone … de son côté, Tom Cook persiste et signe !

Bill Gates a choisi son camp, Donald Trump appelle au boycott des produits à la pomme alors que la Silicon Valley soutient Tim Cook…chacun y va de sa recette maison, incluant acide et laser de précision ! Les enjeux du conflit Apple-FBI touchent jusqu’à la police française

DANS LE MONDE

Le gouvernement allemand a donné son feu vert à l’utilisation d’un logiciel espion par ses services de renseignement

L’Indonésie veut censurer la plate-forme de blogs Tumblr, Après Netflix, Reddit et bien d’autres…

Un groupe se réclamant d’Anonymous divulgue des données de sous-traitants du ministère de la Défense

Le nouveau président du Conseil National du Numérique estime qu'il est urgent de  « former tous les Français au chiffrement car nous n'avons pas la culture de la protection des données»

 

État d'urgence : le Conseil Constitutionnel interdit la saisie de données informatiques lors de perquisitions

PRIVACY & Co

Les données personnelles de 10 000 utilisateurs Twitter exposées: le réseau indique qu'il suspendra les utilisateurs qui ont exploité une faille.

29,2 millions d'euros pour explorer le respect de la vie privée, l'éthique et la sécurité de l'internet des objets…

Copyright Madness, la compilation hebdomadaire de l'actualité de la propriété intellectuelle et de ses dérives

Les smartphones reconditionnés contiennent encore des informations & des données personnelles (et pas qu’un peu !)

CNCTR : ce que les Renseignements peuvent consulter sans passer par un juge…(NDLR : ils sont payés cher à la CNCTR ?)

Vols de données dans les hôtels : le secteur n’est pas à la hauteur en matière de sécurité !

« Dès que le cadre général de protection des données défini par l’Union européenne entrera en vigueur, les conflits juridiques entre la législation européenne et américaine seront encore plus durs » selon le Directeur juridique MS

Quand elle ne poursuit pas les pirates du logiciel jusque dans nos entreprises, la BSA s'inquiète des enjeux de la libre circulation de la donnée

La DSI du bureau américain de gestion du personnel présente sa démission, 10 mois après le piratage des données…

 

 

 

Conseil, École, Professional, Solutions

Près d’un semestre entier s’écoule entre l’expression d’un besoin par le métier et sa mise en œuvre réelle…

ENTREPRISES

Vulnérabilités applicatives, faible mise en œuvre des correctifs et rançongiciels, le top 3 des cyber-risques !

Que se passe-t-il après un vol de données ? BitGlass, éditeur de solutions de sécurité a mené l’enquête !

Carrières IT : l’homme qui s’occupe de ses enfants, capable de concilier toutes ses responsabilités est à promouvoir d’urgence ! (NDLR : oui, vous les filles avez compris tout de suite qu’il s’agit d’ironie…)

Un garant  pour la Charte informatique ? (NDLR : le contenu de l’article n’engage que son auteur, faites-vous votre propre idée…)

Votre entreprise a-t-elle besoin d'un Chief Data Officer ? 90% des grandes entreprises auront un CDO d’ici 2019…

L’histoire d’ IBM à travers son logo depuis 1889 jusqu’à l’actuel, incontournable, aujourd'hui vieux de 48 ans

2015 marquée par des attaques agressives et persistantes, un ciblage très fin et très lié au profil de l’utilisateur

Transfert de fichiers : c’est « très important » mais on continue d’utiliser les outils du Cloud public non sécurisés…

#Moins de papier : la fiche de paye dématérialisée imposée aux salariés dès janvier 2017 ?

 Les cybercriminels se nourrissent surtout du comportement humain pour faire des utilisateurs leurs complices

« Analyser le trafic chiffré doit devenir une priorité » : 54 % du trafic SSL cacherait des logiciels malveillants !

Retour sur : Le casse-tête de la sécurité de l’usine du futur, dont la portée reste souvent mal appréhendée…

Les chevaux de Troie bancaires deviennent plus intelligents : Que proposent les banques pour faire face ?

Une étude Ponemon révèle que les cadres dirigeants sous-estiment largement le risque de cyberattaques SAP

On a faillit passer à côté…Economie numérique : « pourquoi le poney pailleté est plus sexy que la licorne »

 

 

Binaires, Null, Digital, Anneaux, Une, Figure, Résumé

Pour Bruce Schneier, les backdoors gouvernementales seraient un non-sens total, étude de 865 produits à l’appui !

CYBERSEC & GEEK CULTURE

#MarketingWords : Le MaaS et la sécurité prédictives, tendances réseaux pour 2016 avec les menaces diffuses

Mobile World Congress : une batterie coulissante, une caméra thermique, Samsung se fait voler la vedette par son invité (jusqu’à en inquiéter certains),  des câbles USB-C dangereux, de faux hotspots wifi, les tablettes durcies les plus légères du monde, le paiement par selfie

IBM invite les développeurs sur PaaS Bluemix, un service permettant de concevoir rapidement des réseaux Blockchain

 45 % des DSI contournent sciemment leur propre politique de sécurité !(NDLR : tous à fouetter en place publique !)

John McAfee : « Je mangerais ma chaussure (…) si nous ne pouvons pas casser ce chiffrement. » (celui de l’iOS)

Un framework standardisé et interopérable pour l’internet des objets ? c’est pas demain la veille, mais ça avance…

IoT : "Les objets connectés ont un défaut majeur : leurs mises à jour ne sont pas signées"

Cryptocat : la messagerie instantanée chiffrée temporairement à l’arrêt – « remplacée » par un Fake Fork : Cryptodog

Le hack historique de Sony aurait été réalisé par le mystérieux «Groupe Lazarus» basé en Asie actif depuis 2009

Le nouveau format AMP lancé par Google n’aurait d’autre but que de fluidifier le trafic web mobile? mais bien sûr…

 

 

https://pixabay.com/static/uploads/photo/2015/09/16/08/56/online-942410__340.jpg

A partir du 1er avril, il sera interdit de mettre ordinateurs portables & tablettes dans les bagages transportés en soute

(NDLR : parce qu’il y en a qui les mettent en soute ?! )

@HOME & AILLEURS

Ils ont testé Revolut, la banque 3.0 sans aucun frais :  « porte-monnaie électronique évolué et connecté »

Votre alarme connectée : un vrai danger 2.0 pour votre domicile ? (NDLR : légèrement contre-productif, non ?)

Pour la première fois les ventes de montres connectées ont dépassé celles des montres suisses

Au détour d’une page web, on vous propose une mise à jour de Media Player Classic ? c’est un piège !

Poussette 4.0, il n’est jamais trop tôt pour être TechnoAddict ! mais bon, faut avoir les moyens de ses addictions…

Ça change des tapas  : Le premier bar où on peut dégommer des zombies en réalité virtuelle est à Toulouse !

Boston Dynamics présente un robot humanoïde aux performances bluffantes (NDLR : nous aussi, on a plaint le robot…)

Après les villes fleuries et leurs panneaux {{{{ ? découvrez les villes connectées et leurs panneaux@@@@

Avez-vous déjà vu les mutants de Google Street View ? Kyle Williams cherche les plus beaux spécimens pour vous…

Les cours de techno au lycée ont bien changé : elles fabriquent une prothèse de main pour leur copain de classe !

Contester une amende de stationnement en quelques clics? Un «robot-avocat» vous aide à annuler vos contraventions

 

L’image de la semaine : l’intelligence des objets connectés, une faiblesse ?

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !