6ème semaine de stage : Du 22 au 26 février 2016

Lundi 

Tâches effectuées :

  • Veille informatique et résumé sur Storify

État d’urgence : le conseil constitutionnel interdit la saisie de données informatiques lors de perquisitions

La bataille juridique autour de l’état d’urgence repart de plus belle avec la décision du Conseil Constitutionnel de censurer la copie de données informatiques lors de perquisitions administratives. La haute cour avait en effet été saisie d’une QPC (question prioritaire de constitutionnalité) par la Ligue des droits de l’homme (LDH) relatif à l’article 61-1 de la Constitution.

Un bug expose les données personnelles de 10 000 utilisateurs twitter

Twitter a été obligé de notifier à 10 000 twittos que leurs informations personnelles étaient en libre accès et indiqué qu’il suspendra les utilisateurs qui ont exploité une faille

3 Anonymous au tribunal pour avoir diffusé les coordonnées de 541 policiers 

Noms, prénoms, adresses mail et numéros de téléphone. Trois pirates informatiques âgés de 22 à 27 ans se réclamant de la mouvance de pirates informatiques des Anonymous doivent être jugés mardi à Paris pour avoir récupéré et mis en ligne les coordonnées de 541 policiers.

  • Dépannage d’un poste (situation observée)

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Documentation sur la mise en place d’un DHCP.

 


Mardi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Avast piège les visiteurs du MWC avec de vrais faux hotspots wifi

L’éditeur de sécurité a mené une petite expérience qui prouve que les mobinautes se connectent le plus souvent sans précautions … 

Piratage et vol de données signés par des Anonymous pour un espace du Ministère de la Défense

Plusieurs bases de données volées sur le portail du Centre d’Identification des Matériels de la Défense. Un piratage aux multiples signatures Anonymous.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Ajout du nouvelle sous onglet Livret de compétences dans l’onglet Compétences.


Mercredi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Alerte aux ISO Linux Mint infectées

En utilisant une porte dérobée sur le site web de Linux Mint, des pirates sont parvenus à contaminer des images ISO de cette distribution Linux. La base de données des forums linuxmint.com a également été compromise.

Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android

L’équipe de recherche antimalware de Kaspersky Lab a détecté un trojan bancaire qu’elle considère comme étant parmi les plus dangereux jamais observés sur la plate-forme Android. Le malware Acecard est en effet capable de s’attaquer aux utilisateurs de près d’une cinquantaine d’applications et de services de finance en ligne, en contournant les mesures de sécurité de Google Play …

CA Technologies dresse 5 tendances en matière de sécurité informatique

L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la sécurité intérieure des pays ou la confidentialité de vos données personnelles. L’édition 2016 de la RSA Conférence sera l’occasion pour l’éditeur de rappeler les enjeux majeurs en matière de sécurité qui figurent désormais en première page des médias et s’invite à l’ordre du jour des conseils d’administration.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire


Jeudi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

IT Focus 2016 : Découvrez les résultats de l’étude DSI de LMI

La rédaction du Monde Informatique a publié les résultats de son étude annuelle IT Focus, cernant les enjeux et perspectives 2016 pour la DSI. Big data, sécurité, cloud, transformation numérique ou encore mobilité et virtualisation font partie des thématiques abordées.

Windows 10, secrets de télémétrie : où, quand, et pourquoi Microsoft recueille vos données

Comment la télémétrie de Windows 10 fonctionne vraiment ? Ce n’est pas un secret d’État. J’ai plongé dans la documentation et exhumé le où, le quand et le pourquoi. Bilan : si vous êtes préoccupés par la fuite accidentelle de documents, vous devriez peut-être désactiver les paramètres de télémétrie.

Facebook : le bouton « J’aime » s’agrémente de six Emojis

Comme prévu, Facebook propose désormais des emoji afin d’offrir l’alternative tant réclamée au simple bouton j’aime. Baptisés « Réactions » ils sont destinés à exprimer différentes émotions à l’égard d’un contenu publié sur la plateforme. Leur intérêt est avant tout commercial pour Facebook.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Préparation à l’épreuve E6 ( phase 1 )


 

Vendredi

Tâches effectuées :

  • Veille informatique et résumé sur Storify

Tim Cook : le FBI nous demande de lui fournir une sorte de logiciel cancer

Le patron d’Apple est venu défendre sur la chaîne ABC la position de sa société dans le bras de fer qui l’oppose au FBI et au ministère américain de la Justice.

Apple Siri pourrait se faire une place dans le prochain OS X

Selon le toujours bien renseigné 9to5mac, l’assistant vocal de la pomme pourrait être intégré au prochain OS X 10.12.

  • Vérification de l’état des postes du parc informatique et mise en place de correction si nécessaire

  • Travail sur les situations professionnelles (Épreuve E4)

  • Présentation du système téléphonique de l’entreprise

Fin de la semaine :3

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s