La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Vos données stratégiques sur votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels à 20 euros pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui se déplacent avec leur portable, pourquoi pas une bonne protection au prix d'un déjeuner ?
vous n'aurez pas d'excuses !
JLS

  
 

  Actualité

  
 

Usage personnel de l'Internet dans l'entreprise : la justice fixe des limites
Selon la Cour de cassation, une connexion de 41 heures sur un mois à des fins personnelles à partir d'un poste de travail suffit à justifier un licenciement pour faute grave.
suite...

PC et serveurs zombies : quels risques pour l'entreprise ?
3 à 5 % des machines en entreprise sont contrôlées par des réseaux de pirates, des botnets, et servent à des attaques ciblées ou à héberger des contenus illégaux.
suite...

Open source et formats ouverts : les choix pragmatiques des gendarmes
La problématique des systèmes d'information de la gendarmerie est exemplaire. Comme toutes les DSI, la sienne doit faire plus avec moins.
suite...

Un hacker Tunisien piège plusieurs centaines d´internautes francophones
En quatre heures, un hacker Tunisien piège plusieurs centaines d´internautes francophones. Nous avons reçu les identifiants et les mots de passe pour preuve.
suite...

Hotmail planté plusieurs heures
Ça commence à faire beaucoup...
suite...

L'attaque contre l'Estonie était bien initiée par les services pro-russes
Un groupe d'activistes pro-russes annoncent être les initiateurs de l'attaque contre les réseaux Web de l'Estonie en 2007. Une responsabilité qu'à toujours contesté le Kremlin
suite...

« Dans le monde numérique, tout laisse une trace »
En marge d'une conférence sur la sécurité, le chef d'escadron Alain Permingeat évoque la lutte de la gendarmerie contre la cybercriminalité.
suite...

La carte d'embarquement biométrique testée chez Air France
Air France a présenté à la presse un nouveau mode d'embarquement à bord de ses appareils. Il utilise une carte à puce qui contient les empreintes digitales du passager.
suite...

Google : la sécurité de ses services en ligne mise en cause
L'association Epic a adressé une plainte à la FTC (Federal Trade Commission) contre Google. Elle met en cause le manque de sécurité de ses services de cloud computing, en particulier Google Docs.
suite...

Microsoft joue un jeu dangereux avec les brevets logiciels
En attaquant TomTom en justice pour violation de brevets, Microsoft déterre la hache de guerre. Mais l'éditeur pourrait se retrouver pris à son propre piège.
suite...

"La cyberguerre a déjà commencé"
A quelques jours du Forum International de la Cybercriminalité (FIC) à Lille, un de ses initiateurs donne le pouls du terrorisme informatique. Un phénomène où tous les Etats ont un rôle clé à jouer
suite...

Une filiale de Total en accès libre sur Internet
La filiale caoutchouc de la société pétrolière TOTAL laissait ses données sensibles sur Internet via un accès non protégé.
suite...

Le gouvernement renforce les équipes de cyberenquêteurs
La ministre de l’Intérieur l'a annoncé ce 24 mars à Lille. Elle a aussi dressé un bilan de la plate-forme de signalement.
suite...

le coût de la fraude bancaire sur Internet a doublé en 2008
la fraude sur la banque en ligne a progressé en 2008 de 132% à 57 millions d’euros, en raison notamment d’une hausse de 71% des attaques par phishing.
suite...

30% d'attaques par injection SQL en 2008 Suivante
Le Web Hacking Incidents Database a publié une étude sur les attaques Web dévoilées en 2008. 24% ce sont traduites par des défacements de sites. L'injection SQL reste la méthode la plus employée.
suite...

La valeur probante de l’écrit numérique
L’arrêt rendu par la deuxième chambre civile de la Cour de Cassation le 4 décembre 2008 pose une première pierre à l’édifice jurisprudentiel concernant la reconnaissance par les tribunaux de la valeur probante de l’écrit numérique.
suite...

IE 8 : sécurité et respect des standards Suivante
La version finale d'Internet Explorer 8 renforce la sécurisation de la navigation contre le phishing et les codes malveillants. Sans faire pour autant l'impasse sur le respect des standards CSS 2.1 et DOM.
suite...

Un réseau de cyber-espionnage chinois démantelé
Selon les services canadiens, GhostNet, une organisation de pirates basée en Chine aurait été découverte. Mise à jour d'un réseau ou face cachée du "cyber-iceberg" ?
suite...

La CNIL s'inquiète des dérives publicitaires
La Commission Nationale de l'Informatique et des Libertés rend un rapport sur les publicités ciblées. Une "dérive dangereuse" selon l'institution.
suite...

14% seulement des entreprises archivent leurs e-mails
Les questionnements économiques ne manquent pas. Comment faire moins cher...
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sécuriser sa PME facilement
SECARON
Lire...

- Prévoir l'accident
CCI des Landes
Lire...

- Guide à l’intention des intervenants en cas d’incident de sécurité informatique
RCMP
Lire...

- La guerre informatique
Conseil de l'Union Européenne
Lire...

- Gestion de la sécurité des applications dans les processus métier
Verisign
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour