La Lettre de la maitrise des risques informatiques

 

Lettre du 01/10/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Cher(e) dirigeant(e)
Vous est-il arrivé de perdre votre téléphone portable et par conséquent tout votre annuaire téléphonique ? vous est-il arrivé d'avoir un incident majeur avec votre ordinateur, fixe ou portable et d'être obligé de reformater son disque ? de perdre par conséquent tout son contenu ? Et bien c'est simple : un incident majeur pour le système d'information de votre entreprise, c'est la même chose, mais multiplié par 100, 1000,…!!! Et ceci en fonction du nombre d'utilisateurs incapables de travailler sans informatique. Pour éviter cela ? rien ne vaut un bon vieux PCA des familles !! PCA = Plan de Continuité d'Activité.
Un homme (ou femme) averti(e) en vaut 2.

IR

  
 

  Actualité

  
 

Vente liée : Acer France condamné à rembourser Windows XP
Le fabricant de PC a dû verser plus de 300 euros à un client qui ne souhaitait pas utiliser les logiciels fournis avec sa machine, dont Windows XP. Une décision motivée par le contrat même d’Acer spécifiant la possibilité d’être remboursé.
suite...

Sécurité informatique : les antivirus tirent la croissance du marché européen
Selon Gartner, les antivirus génère plus de la moitié du chiffre d'affaires d'un marché estimé à 2,4 milliards en 2007. Les principaux acteurs du secteur IT disposent désormais d'une offre de sécurité.
suite...

La cybercriminalité se professionnalise
Selon le dernier Rapport sur les menaces à la sécurité Internet publié par Symantec, la cybercriminalité devient une activité de plus en plus professionnelle et commerciale.
suite...

L'humain reste le maillon faible de la sécurité du SI
Dans son rapport annuel « 2007 Global Security Survey », le cabinet Deloitte Touche Tomatsu montre que les employés et les clients restent le plus grand facteur de risque d'une institution financière.
suite...

Les disques durs d'occasion regorgent de données personnelles
« Ceux qui se débarrassent de leurs disques durs, entreprises ou particuliers, ne sont pas assez prudents. »
suite...

6000 comptes clients dérobés dans un data center
Enième vol massif de données. La société américaine Layered Technologies, dont la profession est d'entretenir un centre de données, a confirmé s'être fait pirater sa base de données renfermant les informations clients utilisées notamment pour le support.
suite...

Premières condamnations en France pour une arnaque « nigériane »
Quatre personnes ont écopé de peines de prison pour avoir extorqué 200 000 euros à plusieurs personnes avec la méthode du « spam nigérian ». D'autres affaires similaires pourraient être jugées.
suite...

La réputation, avenir de la sécurité informatique
La course lancée ces dernières années entre les pirates et les fabricants de solutions de sécurité est de plus en plus féroce.
suite...

Des plans de continuité d'activité souvent obsolètes
Il ne suffit plus de sauvegarder ses données sur bandes pour assurer la continuité d'activité de son entreprise après un désastre. Une évidence ? A en croire la dernière étude du Burton Group, les sociétés sont encore loin de l'avoir mis en pratique.
suite...

L'informaticien, roi des fouineurs
Et il ne s'agit pas là d'une accusation en l'air: 1 informaticien sur 3 admet s'intéresser à des informations professionnelles confidentielles ou personnelles.
suite...

Lutte contre les cybercriminels : Interpol souhaite une concertation globale
Le secrétaire général d'Interpol appelle les 186 États membres de l'organisation policière internationale à se concerter pour lutter plus férocement contre les cybercriminels.
suite...

Les pirates optent désormais pour la fraude lucrative
Les pirates informatiques ont essentiellement renoncé aux attaques nuisibles et destructives, s'étant tournés vers des activités criminelles motivées par les gains financiers.
suite...

Système anticopie : EMI condamné pour « tromperie »
Le tribunal de grande instance de Nanterre a condamné la maison de disques à 20 000 euros d'amende ; les juges ont estimé que la mise en vente de CD ne pouvant être lus à cause de dispositifs de protection contre la copie revenait à une « tromperie ».
suite...

Des mises à jour de Windows sans votre consentement
Microsoft effectue des mises à jour de Windows... que vous le vouliez ou non.
suite...

Les politiques de sécurité manquent de structure
Selon Les Stevens, analyste chez Gartner, il est primordial pour les entreprises d'établir une politique de sécurité claire et assimilable par tous les employés.
suite...

Lune de miel entre l'e-mailing et l'authentification des mails
Les acteurs de l'e-mailing acceptent de plus en plus d'apposer une signature comme DomainKeys sur les mails routés par leur plate-forme.
suite...

Microsoft publie le SP3 d'Office 2003
Même si Office 2007 est là, Microsoft n'en oublie pas les utilisateurs d'Office 2003.
suite...

Licences : la BSA sévit contre un 'groupe média' négligent
L'union des éditeurs de logiciels, qui veille à la légalité des licences en entreprise, a infligé une sanction de 2,5 millions d'euros à une "société média " dont le nom n'a pas été révélé.
suite...

Une faille critique dans les documents PDF
Une vulnérabilité permet l'exécution de code sous Windows XP. La seule solution proposée pour le moment est radicale : ne plus ouvrir de PDF.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La sécurité de la téléphonie sur IP en entreprise
Orange
Lire...

- Inventaire des produits qualifiés en terme de sécurité
Premier Ministre - RF
Lire...

- Quels sont les risques des différentes méthodes de chiffrement de disque durs
Scrypto
Lire...

- Confidentialité et cryptographie en entreprise
SSTIC
Lire...

- Comment devenir hacker ?
overblog-ddata
Lire...


  
 

  Solutions

 

- Dell crypte les données sur ses portables professionnels
DELL
Voir...

- le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
Lexar
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour