La Lettre de la maitrise des risques informatiques

 

Lettre du 01/08/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonnes vacances
Malgré le temps maussade et froid de ce début août, mais hyper brûlant pour les banques en terme d'attaques de type pharming, phishing,...nous souhaitons à tous nos lecteurs un repos mérité, du soleil, des voyages...bref, de bonnes vacances ! et nous vous donnons rendez-vous début septembre.
Restons paranos mais zens, et surtout reposés.

IR & JLS

  
 

  Actualité

  
 

Les clients de banques françaises sont la cible d'un virus très vicieux
Le CIC et le Crédit mutuel ont tiré la sonnette d'alarme il y a quelques jours. Un cheval de Troie vise leurs clients et menace de pirater leur compte en banque.
suite...

Imprimantes : de mystérieux points jaunes
les fabricants d'imprimante couleur laser ont la possibilité d'équiper leurs produits d'un système de traçage.
suite...

DSI et RSSI veulent de la continuité opérationnelle en 2007
Tous les indicateurs, aux Etats-Unis, en Europe et en France, sur les budgets des DSI et les grands marchés de l'industrie informatique.
suite...

Des spams au format PDF
Le nouveau jeu des spammeurs est d'envoyer des mails avec un fichier PDF en pièce jointe
suite...

Cnil: «Déjà 450 correspondants informatique et libertés, vigies des données personnelles en entreprise»
A quoi servent les correspondants informatiques et libertés, qui conquièrent depuis deux ans les entreprises? Quels sont leurs missions et moyens ? Bilan avec l’une des responsables du dossier à la Commission nationale informatique et libertés
suite...

Kaspersky met en garde contre un nouveau virus 'maître chanteur'
Gpcode crypte les données et demande une rançon. La technique date un peu mais fait toujours recette…
suite...

Les acheteurs d’iPhone visés par un Trojan
Un vaste réseau de 7.500 PC zombies vise aujourd’hui les internautes qui souhaitent acheter un iPhone en ligne
suite...

Les entreprises du Fortune 1000 rançonnées par des pirates
Un virus exige une rançon de 300 dollars pour restituer des fichiers volés puis cryptés à des grandes entreprises américaines. Des codes malveillants de ce type avaient déjà été identifiés en 2005 et 2006.
suite...

Les labos de HP Inde veulent sécuriser les données imprimées
Les chercheurs indiens de HP ont élaboré un système qui permet d'authentifier les données depuis un simple document papier. Ils destinent notamment leur technologie aux institutions gouvernementales.
suite...

Un quart des sites de e-commerce hors la loi !
Les ventes des marchands en ligne progressent plus vite que leur respect de la réglementation. Les infractions graves ont augmenté de 5 %.
suite...

LVMH poursuit eBay et menace des vendeurs
Le leader mondial du luxe a adressé des lettres de mise en demeure aux internautes qui revendent ses cosmétiques sur eBay en France. Le site est, de son côté, poursuivi en justice.
suite...

Des spywares au service du FBI enfin mis à jour
Des documents confidentiels donnent une idée des techniques utilisées par le bureau d'investigation fédéral américain pour enquêter sur les délis en ligne. La différence avec les hackers n'est pas évidente.
suite...

Failles : plus actuelles que jamais
Toujours autant sous les feux des projecteurs, les vulnérabilités des logiciels évoluent. Un dossier pour s'informer, évaluer les risques et se protéger contre l'exploitation, par les pirates, des trous de sécurité.
suite...

Linux : les premiers PC Ubuntu sont livrés aux députés
Depuis juin, HP livre les PC destinés aux députés et à leurs assistants, et sur lesquels est installé l'OS Ubuntu. Un déploiement logiciel assuré par Linagora, qui vient d’obtenir une commande d’un millier de PC Linux de la part de Sagem.
suite...

Safari ouvre une faille de sécurité dans l'iPhone
Trois spécialistes américains affirment que des pirates peuvent prendre le contrôle de l'appareil et accéder aux SMS, au répertoire, aux appels vocaux...
suite...

Canal+ en appelle à l'INA pour protéger son catalogue
La chaîne va utiliser Signatures, un système d'empreintes numériques conçu par l'institut, pour créer une base de données de ses programmes, et détecter leur publication sur les sites de partage.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Plan de continuité d'activités et plan de secours informatique
CLUSIF
Lire...


  
 

  Solutions

 

- le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
Lexar
Voir...

- Comment effacer « vraiment » les données critiques : avec l'affaire Clearstream, l'effacement des données revient sur le devant de la scène. Les entreprises sont elles aussi concernées, puisque 30 % des PC en fin de vie contiennent des données critiques.
01
Voir...

- 15 extensions de sécurité pour Firefox : Chiffrement, alertes de sécurité, définition de mots de passe, protection contre le phishing, le pharming, le spam, ou encore les keyloggers : 15 extensions simples d'utilisation pour Firefox.
Journal du net
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour