La Lettre de la maitrise des risques informatiques

 

Lettre du 01/09/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Responsable ou fusible ?
Notre édito de cette lettre de la rentrée sera très court. Il y a une question fondamentale que nous posons systématiquement au RSSI lors de nos missions dans les entreprises. Elle est très simple et un peu "brute de fonderie" : "Etes-vous un RSSI dans la plénitude de ses moyens ou un fusible ?". Les réponses sont toujours très intéressantes à écouter et à analyser. Et dans votre entreprise ? Vous pouvez nous envoyer vos réponses. Elles nous intéressent.
N'hésitez pas !

JLS

  
 

  Actualité

  
 

Les téléphones SIP permettraient la mise sur écoute
Des chercheurs français ont découvert que les téléphones SIP peuvent être utilisés à distance pour écouter des conversations dans l'espace où ils se trouvent.
suite...

Le Service Pack 1 de Windows Vista sera disponible au premier trimestre 2008
Microsoft publiera la mise à jour de son système d’exploitation en même temps que son nouvel OS serveur : Windows Server 2008.
suite...

Quatre règles pour lutter contre les menaces informatiques
Promisec, éditeur de solutions de gestion de la sécurité des postes de travail publie quatre recommandations de sécurité réseau, à destination des PME.
suite...

Windows Genuine Advantage refoule 12 000 utilisateurs de Vista
Un dysfonctionnement des serveurs de vérification des produits Microsoft a transformé d'honnêtes clients de Microsoft en de vulgaires pirates.
suite...

Rootkit : Sony remet ça avec les clés USB
Malgré le scandale du rootkit sur les CD audio il y a deux ans, Sony aurait également produit des clés USB sécurisées avec une technologie proche.
suite...

La sécurité est souvent négligée dans les PME
Les petites et moyennes entreprises européennes font figure de mauvais élève en matière de sécurité informatique.
suite...

Le zapping mensuel de la sécurité (été 2007)
Chaque mois, les événements marquants du monde de la sécurité. Cet été : le feuilleton iPhone, une alerte dans la communauté Ubuntu ou encore le piratage de Monster.com.
suite...

Menace un jour, menace toujours ?
Apparu en 2003, le ver Slammer fait toujours parler de lui. D'autres codes malveillants survivraient aussi. Une résistance qui illustre avant tout la durée de vie élevée des failles, malgré l'existence de correctifs.
suite...

Ce qu'apportera le SP1 de Windows Vista
La polémique sur le SP1 a poussé Microsoft à dévoiler enfin le contenu de la première mise à jour de Vista
suite...

Vol de données : le CEO de Monster.com fait son mea-culpa et s’explique
"Ce n'est pas la première fois" confesse le CEO du groupe, Sal Iannuzzi interrogé par Reuters
suite...

Enterrements de première classe en série
Ce sinistre mois d'août 2007 s'achève sur quelques disparitions regrettables.
suite...

L'utilisateur nomade, bête noire du réseau d'entreprise
Selon une étude auprès de 450 responsables IT, les collaborateurs nomades fragiliseraient le réseau informatique de leurs entreprises.
suite...

L'armée chinoise piraterait des ordinateurs du gouvernement allemand
Des ordinateurs des autorités allemandes ont été contaminés par un logiciel espion. Ce serait l'armée chinoise qui serait à l'origine de cet acte de piratage.
suite...

Attaque d'envergure contre les serveurs de Monster.com
Un groupe de pirates est parvenu à voler les informations personnelles de plus d'un million de membres sur les serveurs du site de recrutement. Un vol de données qui pourrait servir à des attaques par phishing contre ces demandeurs d'emploi.
suite...

Vos données sont moins en sûreté qu'il y a deux ans
Une étude démontre que même si les banques, les commerçants et les consommateurs se protègent de plus en plus dans Internet, les nouvelles technologies et même les utilisateurs malhabiles créent des failles que les voleurs d'identité exploitent allègrement.
suite...

Attention aux salariés de retour de congés qui surfent avant les mises à jour de sécurité
La principale menace est celle du salarié qui surfe immédiatement sur Internet ou qui consulte ses courriels avant que son ordinateur ne soit mis à jour en matière d'antivirus et de correctifs.
suite...

Un virus informatique vide des comptes de la banque ABN Amro
Ce virus a jusqu'à présent uniquement touché la banque ABN Amro mais il peut s'attaquer à n'importe quel banque accessible par internet.
suite...

La Banque de la Poste ciblée par du hameçonnage
Des escrocs s'en prennent aux abonnés de la Banque de la Poste qui utilisent l'internet banking.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le droit d’accès dans le secteur bancaire
CNIL
Lire...

- Les conséquences au regard de la loi "Informatique et Libertés" modifiée de la notation de la clientèle bancaire (ratio prudentiel "Mac Donough" - Bâle II)
CNIL
Lire...


  
 

  Solutions

 

- Corsair greffe un clavier sur ses clés USB pour plus de sécurité
IDG
Voir...

- le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
Lexar
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour