Lettre du 01/09/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

La DGI et les comptabilités informatisées
L'administration fiscale a publié une nouvelle Instruction dans le Bulletin Officiel des Impôts de la DGI 13 L-1-06 n°12 du 24 janvier 2006, visant à renforcer le contrôle des comptabilités informatisées. En cas de non-conformité à ces principes la comptabilité peut être rejetée avec toutes les conséquences qui en découlent. La sanction pour l'entreprise peut être une majoration de plus de 100% de son impôt, calculé sur les bases estimées par la DGI elle-même.
Nous recommandons donc la lecture de ce document fondateur. Un lien vous est fourni dans la partie Documentation de cette lettre.
Archivages, sauvegardes, conservation, procédures, documentation,...

IR

  
 

  Actualité

  
 

La Sacem contre le piratage des enfants de maternelle
Edifiant article que celui de notre consoeur Nathalie Flochlay de Ouest France. Découvrant le compte-rendu d'une fête scolaire ...
suite...

SMiShing: hameçonnage par téléphone cellulaire
Après l'hameçonnage par Internet, les pirates informatiques semblent de plus en plus avoir une nouvelle cible: les téléphones cellulaires.
suite...

Vasco ou le paiement en ligne avec lecteur de carte sécurisé
Les terminaux de Vasco permettent d'identifier l'internaute lors de ses achats en ligne. La société vient tout juste de s'implanter en France.
suite...

Apple victime des batteries défectueuses de Sony
Le constructeur américain rappelle 1,8 million de batteries de portables affectées par un risque de surchauffe. Il s’agit des mêmes composants fabriqués par Sony qui ont contraint Dell, mi-août, à programmer le rappel de 4,1 millions d’unités.
suite...

Quand une entreprise ukrainienne débite votre carte bleue
De nombreux internautes français ont vu leur compte débité de plusieurs dizaines d'euros au crédit du site globalsmoking, basé en Ukraine. Comme toutes les victimes d'arnaque à la Carte Bleue, ils peuvent se faire dédommager par leur banque.
suite...

IBM absorbe ISS pour bâtir la "sécurité à la demande"
Le leader de l'informatique "pro" termine l’été sur un quatrième rachat de taille, Internet Security System pour 1,3 milliard de dollars. Il remet sur le devant de la scène le concept de "on demand", décliné sous l'angle de la sécurité informatique.
suite...

AOL fait le ménage dans ses équipes après la publication fortuite de données privées
Pour réparer son erreur et faire taire les critiques, AOL remercie trois salariés, tenus pour responsables de la mise en ligne de données d’utilisateurs. L'entreprise lance aussi un programme de formation de ses équipes aux bonnes pratiques.
suite...

5 conseils pour prévenir la perte des données sensibles
Comment assurer la protection des informations stratégiques et opérationnelles stockées sur le système d'entreprise ou échangées avec clients et partenaires ? 5 bonnes pratiques.
suite...

Les PME-PMI ne délaissent plus la sécurité informatique
Les PME-PMI, qui connectent davantage leurs salariés au web et se sont mises à l'e-commerce, font aussi de la sécurité informatique une nouvelle priorité.
suite...

Des premières mises à jour de sécurité pour Windows Vista
Le système d'exploitation Vista n'est pas encore aussi sécurisé que Microsoft le promet. Si l'objet d'une bêta est de traquer les bugs, le prochain Windows, attendu en janvier 2007, est le premier produit majeur en version test de l'éditeur à faire l'objet de mises à jour de sécurité.
suite...

Disques durs : la filière africaine de l'indiscrétion
Une enquête de la BBC pointe les négligences des sociétés britanniques lors du recyclage de leurs PC. Nombre d'informations confidentielles restent très facilement accessibles... depuis le Nigeria notamment.
suite...

Trésors intimes sur le Net
Chaque mois, 30 millions de visiteurs se connectent pour vérifier qui est ce nouveau voisin qui vient d'emménager ou qui est cette personne que leurs enfants fréquentent. Niveau de revenu et casier judiciaire à la clé....
suite...

C'est le moment d'encrypter les données de votre laptop, PDA ou GSM !
Vous alliez embarquer et soudainement on vous confisque votre ordinateur, PDA ou GSM, qui ne peuvent plus être emportés comme bagage à main. Et si ces appareils contiennent des données critiques et confidentielles sur votre entreprise ?
suite...

Un expert sonne l'alarme concernant la sécurité du BlackBerry
Le service de messagerie mobile peut servir de tremplin pour accéder au réseau d’une entreprise, prévient un expert en sécurité, en installant un logiciel ad hoc sur le terminal.
suite...

Cisco victime d'une nouvelle faille de sécurité
Les années se suivent et se ressemblent pour Cisco. A l'occasion de la conférence Black Hat, Hendrik Scholz, un développeur pour le compte de la société allemande Freenet Cityline, a révélé l'existence d'une vulnérabilité dans les produits Cisco.
suite...

Log-in volé, risque encore plus élevé
Ce pourrait être un proverbe, c'est la réalité dans les entreprises où les virus font autrement moins de dégâts que la pénétration d'un système par une personne, ou une machine, qui n'y est pas autorisée.
suite...

Spywares : 9 postes de travail sur 10 seraient infectés !
Les chercheurs de Webroot tirent la sonnette d'alarme, 89 % des PC grand public seraient infectés par un logiciel espion
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Gouvernement d'entreprise, TOTAL
Lire...

- Contrôle des comptabilités informatisées, DGI
Lire...


  
 

  Solutions

 

- Boitier crypto USB
Ce boîtier permet de protéger vos données sensibles.
Voir...

- Alarme de poche
Mettez cette alarme sur votre ordinateur portable et ne craignez plus de le laisser sans surveillance quelques minutes.
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour