background preloader

Risques informatiques

Facebook Twitter

Mots de passe : le déni et la prise de risque exposés. Malgré les recommandations en faveur de l’utilisation de mots de passe robustes, malgré la médiatisation de violations de données à grande échelle (Yahoo, LinkedIn…), la réutilisation de mots de passe aisément mémorisables est une pratique courante.

Mots de passe : le déni et la prise de risque exposés

C’est le principal enseignement d’un sondage réalisé par la société d’études Lab42 pour le gestionnaire de mots de passe LastPass. L’enquête a été menée en mai dernier auprès d’un échantillon de 2000 internautes majeurs dans 6 pays : France, Allemagne, Royaume-Uni, États-Unis, Nouvelle Zélande et Australie. Déni et prise de risque Malgré la compréhension du risque (pour 91 % du panel), 61 % des internautes interrogés réutilisent les mêmes mots de passe sur différents comptes, sites et services en ligne. Bulletin d'actualité CERTFR-2016-ACT-031. Affaire suivie par : Objet : Bulletin d'actualité CERTFR-2016-ACT-031.

Bulletin d'actualité CERTFR-2016-ACT-031

Panne chez GLI : une partie de la presse française perd ses abonnés en quelque jours. Et si l'on vous disait qu'une panne informatique pouvait faire perdre à une partie de la presse française la gestion de ses abonnements ?

Panne chez GLI : une partie de la presse française perd ses abonnés en quelque jours

Incroyable... mais vrai. GLI vient ainsi de perdre des données cruciales, et de nombreux éditeurs se retrouvent dans une situation dramatique. « Tel que vous me voyez, là, je suis sans aucun abonné ». C'est ainsi qu'un éditeur nous a annoncé qu'il avait perdu voilà quelques jours, la totalité des informations concernant ses abonnés papier. Cloud : pour ses documents, l'administration doit passer par le «  souverain » Les ministères de l'Économie et de la Culture rappellent qu'il est illégal pour les collectivités territoriales de stocker leurs documents en dehors du territoire national.

Cloud : pour ses documents, l'administration doit passer par le «  souverain »

Elles doivent donc passer par un prestataire « souverain », seule solution légale. Dans une note d'information publiée ce matin au Journal officiel (PDF), la direction des collectivités territoriales à Bercy et le service interministériel des Archives de France affirment que les établissements publics qui veulent héberger leurs données dans le « cloud » doivent passer par des fournisseurs « souverains ». Cette clarification vient après une série de question de collectivités, détaillent les directions, qui se veulent clairs sur la portée du texte. Collectivités et administrations devraient ainsi éviter des acteurs étrangers comme Amazon, Google ou Microsoft, qui peuvent difficilement garantir cet hébergement sur le territoire national... Pour contenir la consommation d’énergie d’internet faudra-t-il limiter sa vitesse.

Internet est-il trop centralisé ?

Pour contenir la consommation d’énergie d’internet faudra-t-il limiter sa vitesse

Sommes-nous au bord de la congestion du réseau des réseaux ?... Ces alarmes reviennent régulièrement. En mai dernier, Martin Untersinger pour Le Monde revenait sur la crise de capacité (capacity crunch) mise en avant par la Royal Society britannique, l'équivalent de notre Académie des sciences. Pour Andrew Ellis, de l'université de Birmingham, les innovations n'arriveront pas à repousser indéfiniment les limites du réseau, en terme de capacité de stockage ou de vitesse de transmission. La pression du numérique se fait sentir sur les ressources.

PARIS - Éteindre les grands monuments du monde mais aussi réfléchir à nos gestes quotidiens, par exemple nos usages numériques: l'opération «une heure pour la planète» vient rappeler samedi soir que l'énergie que nous consommons a un coût, pour les ressources et le climat.

La pression du numérique se fait sentir sur les ressources

Les technologies de l'information et de la télécommunication (TIC) peuvent ainsi être gourmandes en électricité ou même en eau, et leurs émissions de gaz à effet de serre contribuent au réchauffement mondial. «Les éco-gestes ne sont pas suffisants... mais l'implication des citoyens est primordiale», pointe l'Agence française de la maîtrise de l'énergie (Ademe), qui rappelle que «la consommation d'électricité liée au développement des technologies numériques explose» (déjà 10 % de la consommation totale en France par exemple). L'informatique émet plus de gaz à effet de serre que l'aviation.

Dans ce numéro L'auteur.

L'informatique émet plus de gaz à effet de serre que l'aviation

Le risque technologique à l'ère du tout numérique - Le compte rendu. À l’ère du tout numérique, les bugs informatiques peuvent avoir des conséquences graves dont l’évaluation collective est actuellement inexistante.

Le risque technologique à l'ère du tout numérique - Le compte rendu

Parce qu’ils sont dépourvus de processus d’autocorrection, les microprocesseurs sont par essence de formidables « amplificateurs d’erreur ». Or 98 % d’entre eux sont présents dans les objets et les machines sans nécessairement d'interface humaine. Du vote électronique au pilotage automatique des avions et à terme des automobiles, la qualité des logiciels est-elle adaptée aux enjeux des fonctionnalités qu’ils commandent ? Le gouvernement soutient un système d’exploitation "made in France" Plusieurs députés, soutenus par le gouvernement ont adopté un amendement visant à créer un système d'exploitation français « souverain ».

Le gouvernement soutient un système d’exploitation "made in France"

Les travaux seront supervisés par un commissariat à la souveraineté numérique. L'examen du projet de loi pour une République numérique, soutenu par Axelle Lemaire avance mais contient des dispositions d'un genre parfois particulier. Dans le cadre des discussions actuellement en cours au sein de la Commission des lois de l'Assemblée nationale, un amendement visant à garantir la « souveraineté numérique » de la France a été adopté. Le texte préconise de créer un « Commissariat à la souveraineté numérique rattaché aux services du Premier ministre dont les missions concourront à l'exercice, dans le cyberespace, de la souveraineté nationale et des droits et libertés individuels et collectifs que la République protège ». L'amendement a été adopté en commission et sera donc soutenu par le gouvernement.

Cybercriminalité

Sécurité : Google plus de failles découvertes que chez Oracle et Microsoft. Selon le dernier rapport trimestriel Trend Micro sur les menaces informatiques et les tendances dans ce domaine, publié le 21 novembre, le géant de la recherche serait moins bien protégé que ses concurrents.

Sécurité : Google plus de failles découvertes que chez Oracle et Microsoft

Au cours du troisième trimestre 2011, Google a dépassé Microsoft, dans le domaine des vulnérabilités de sécurité, avec un décompte total de 82, compte tenu notamment de la popularité croissante de Google Chrome. Oracle arrive en seconde position, avec 63 vulnérabilités générées, et Microsoft à la troisième place avec 58. Smartphone et vie privée : un ami qui vous veut du bien ? Dans vingt-sept ans, encore un bug de classe « fin du monde » Avec Apple, le bug de l'an 2000 a eu lieu en 2011 - Jean Blaguin Humoriste sur LePost.fr (09:14) Nouvel an 02/01/2011 à 22h03 - mis à jour le 03/01/2011 à 09h14 | vues | réactions Problème de réveil et de timing chez Apple | Montage Jean Blaguin pour Le Post Le passage en 2011 a provoqué un problème d'alarme sur les iPhone et iPod d'Apple. Un porte-parole d'Apple a déclaré que le problème touchait samedi et dimanche les alarmes occasionnelles mais pas celles qui se répètent quotidiennement ou toutes les semaines.

Ce même porte-parole a promis en tout état de cause que le problème serait résolu pour lundi, lorsque beaucoup d'utilisateurs devront reprendre le travail. Le problème toucherait la version la plus récente du système d'exploitation des iPhone et iPod, lancée en novembre, mais peut-être aussi des versions précédentes. C'est la deuxième fois depuis quelques temps que les iPhone sont touchés par un problème d'alarme. Comment mesurer l'impact financier du risque informatique. Panne du réseau BlackBerry : plus de 100 millions de dollars de pertes ? - Journal du Net Solutions. Selon un analyste de JPMorgan Chase, la perte liée à la gigantesque panne qui a touché les services en ligne de RIM pourrait coûter au groupe 5 centimes par action. Après les explications officielles de RIM sur l'incident à grande échelle qui a perturbé pendant trois jours ses services de messagerie et d'accès à Internet dans plusieurs régions du monde, l'heure des comptes est venue.

Sensibiliser son personnel face aux risques informatiques. Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe.

Les 3/4 des entreprises européennes ne sont pas prêtes à une panne informatique. Par Orianne Vatin, le 25 novembre 2011 08:40 C'est une étude d'EMC qui révèle que 74% des sociétés de notre continent ne se sentent pas capable d'affronter une défaillance technologique, et même de se relever ensuite. Inquiétant. EMC a interrogé 1750 organisations, publiques ou privées, dans le cadre de son European Disaster Recovery Survey 2011.