Veille Cyber N22 – 26 avril 2015

ImageVeilleLG

Veille Cyber NUMERO 22

Une information foisonnante comme d’habitude, un annuaire des logiciels libres, un quiz CyberJuridique, les risques attachés au langage PowerShell de Windows, mais aussi la nouvelle stratégie du Pentagone, les CyberAttaques contre l’armée israélienne, les doutes de la Chambre des Lords sur les capacités britanniques de gérer les transformations numériques et puis, toujours, la loi sur le renseignement, avec notamment un argumentaire du Ministre de l’intérieur en réponse à un avis de la Commission des Droits de l’Homme, etc. etc . etc.

Ce qui a retenu mon attention dans l’actualité de cette semaine

  • La Loi sur le renseignement …

  • La responsabilité du blogueur sur les commentaires de ses lecteurs, qu’il fasse vite pour supprimer un commentaire litigieux, une décision du tribunal de grande instance de Montpellier le jugement et son analyse

  • Le rôle du RSSI en pleine mutation ou … le management de la sécurité de l’information en émergence

  • Le message de la Sous-direction de la recherche et des échanges scientifiques Ministère des Affaires étrangères et du développement international ci-dessous …

    • Nous vous informons qu’à compter du 25 Juin 2015, les bulletins, actualités et rapports de veille scientifique et technologique des ambassades de France à l’étranger ne seront plus diffusés par l’ADIT et ne seront plus consultables sur les sites Internet www.bulletins-electroniques.com et www.castorg.org.

    • Ils seront disponibles à partir de cette date sur le site Internet du ministère des Affaires étrangères et du Développement international : www.diplomatie.gouv.fr – rubrique « diplomatie scientifique » – sous-rubrique « veille scientifique et technologique », ainsi que sur le site Internet des ambassades qui produisent ces documents.

    • Nous vous serions reconnaissants de bien vouloir, dans toute la mesure du possible, diffuser cette information autour de vous.

  • Le pitch du livre « Je sais qui vous êtes », je vous le soumets … « Le manuel pour apprendre à espionner, analyser et manipuler les gens sur Internet. Comme un véritable espion ». Alors, pourquoi les boîtes noires, mais pourquoi … ?

  • Puisque nous parlons de boîtes noires, l’analyse sur Twitter d’un chercheur de l’INRIA, paraît-il, ci-dessous …

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s