La Lettre de la maitrise des risques informatiques

 

Lettre du 01/10/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Livrez vos données confidentielles à vos concurrents d'aujourd'hui ou de demain.
Nous vous rappelons que les disques durs de vos PC portables peuvent être maintenant analysés en tout légalité par les autorités américaines, et ce sans votre consentement. Qu'ils sont dupliqués systématiquement lors du passage en douane à l'arrivée en Chine....Que vous devez donner les mots de passe s'il ya des données chiffrées,...Rassurez-nous ! il n'y a aucune donnée stratégique sur votre ordinateur portable ? Ou si ?!
Quelles sont encore vos consignes pour les déplacements à l'étranger ?
JLS

  
 

  Actualité

  
 

Les solutions de sécurité payantes à la loupe
Les versions 2010 des principaux antivirus arrivent. Toujours plus complètes et simples d'utilisation, nous les avons comparées pour vous.
suite...

Google, pirate malgré lui
Les hackers se servent du Web 2.0 pour y déposer les instructions de leurs trojans. L’éditeur Symantec découvrait récemment l’un d’entre eux reliés aux forums Google.
suite...

Applications et serveurs Web, plaies sécuritaires
le CNIS Mag décortique le dernier rapport du Sans Institute sur les origines des failles qui menacent la sécurité des systèmes d'information
suite...

bonne vieille technique de hacking et hacking pour maisons de retraite
Le CNIS Mag se penche sur une vieille technique d’écoute à distance, remise au goût du jour par deux chercheurs transalpins. Avant de mettre en exergue la banalisation du piratage de réseaux Wi-Fi.
suite...

Le risque métier : une opportunité pour l’innovation
Dans le contexte actuel de crise, le temps est venu pour les entreprises de s'interroger sur la place du SI dans leur business.
suite...

Panne de Colt : l'opérateur cherche encore d'où vient la balle
De nombreux clients - belges notamment - coupés d'Internet, voire privés de téléphone, pendant plusieurs dizaines d'heures parfois : Colt a été victime d'une importante panne réseau.
suite...

Le greffe du tribunal de commerce de Paris coupable de fuites sur le Web
Identités d'entreprises, informations bancaires... Le greffe du tribunal de commerce de Paris a laissé circuler par erreur des données sensibles pendant plusieurs jours.
suite...

La grippe A, nouvelle astuce du spam et des malwares
L'actualité est régulièrement exploitée pour envoyer des messages commerciaux ou des virus informatiques aux internautes. La grippe H1N1 en est un nouvel exemple.
suite...

Les vulnérabilités corrigées... et les autres
Le corpus de données n'a rien de négligeable : six mois d'attaques observées contre 6000 entreprises clientes de l'IPS TippingPoint, ainsi que les résultats de 100 millions de scans de vulnérabilités menés par Qualys sur neuf millions d'adresses IP
suite...

L'antivirus gratuit de Microsoft annoncé dans les « prochaines semaines »
Débutée au mois de juin, la bêta-test de Security Essentials est terminée. Microsoft en a informé les testeurs par courrier.
suite...

Des chiffres sur le piratage en France disparaissent d´Internet
Décidément, l´Internet ne fonctionne pas fort, en France. Du moins quand cela vise de prêt ou de loin la loi HADOPI.
suite...

Plein le cul !
Le tribunal confirme son premier jugement à l'encontre d'un article diffusé sur ZATAZ.COM.
suite...

Le palmarès des hébergeurs laxistes
L'équipe derrière WepAWet, également co-auteur de la très populaire sandbox Anubis, a mis en ligne le site du projet FIRE (accronyme pour FInd RoguE networks), qui présente des statistiques d'activité malicieuse par opérateur réseau.
suite...

Sécurité : une faille majeure corrigée dans Google Apps
Après les nombreuses indisponibilités de son service de messagerie Gmail, aux Etats-Unis, Google a dû faire face à un problème d'une toute autre ampleur mettant en cause la vie privée de plusieurs étudiants.
suite...

L'iPhone pénalisé en entreprise par une sécurité défaillante
Conçu pour cibler le grand public, l'iPhone n'offre pas un niveau de sécurité compatible avec une utilisation en entreprise.
suite...

De nouveaux outils de sécurité gratuits pour les développeurs chez Microsoft
Les développeurs pourront améliorer la sécurité de leurs logiciels avec MiniFuzz File Fuzzer et BinScope Binary Analyzer, deux nouveaux outils gratuits signés Microsoft.
suite...

L'audit, pierre angulaire de la sécurité informatique
Evaluation des risques, points de contrôle, test d'intrusion... Présentant de multiples facettes, l'audit de sécurité ne cesse d'évoluer pour répondre aux nouvelles menaces
suite...

Nouveaux ratés pour Gmail
Le service de messagerie de Google a connu des problèmes d'accès le 24 septembre. A 17 h 30, la panne était résolue pour une partie des utilisateurs seulement.
suite...

Le fondateur de Zataz envisage de jeter l'éponge
A cause de démêlés judiciaires avec une entreprise qu'il a pourtant aidée à résoudre une faille de sécurité, Damien Bancal pense fermer son site spécialisé dans la sécurité.
suite...

e-Discovery : la CNIL se prononce
La procédure d'e-Discovery, venue des États-Unis, incite les entreprises à archiver automatiquement tous les documents et communications électroniques, ce qui peut porter atteinte au droit au respect de la vie privée ou au secret des correspondances des salariés.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Risques associés aux clés USB
CERTA
Lire...

- Risques et menaces associés aux clés USB
ANSI
Lire...

- Panique portable : L’évolution de l’insécurité quant aux périphériques USB
Lumension
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour