Lettre du 01/12/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Humour et incrédulité
Aujourd'hui un peu d'humour. Nous vous recommandons la lecture de l'article "Classement des pertes de données les plus rocambolesques" (lire). Certains nous rétorqueront que les faits rapportés ne peuvent pas leur arriver ou arriver à leurs collaborateurs. Nous ouvrons les paris ou le recueil des aventures. N'hésitez pas à vous confesser. Nous préserverons l'anonymat de nos informateurs ! Mais juste une question : à quand remonte la dernière vraie sauvegarde de vos données professionnelles ? le fixe étant géré par le service informatique interne, celle de votre portable ?
Rions ! rions !...

IR

  
 

  Actualité

  
 

Les banques affrontent diverses menaces d'usurpation d'identité
Les banques engloutissent d’énormes sommes d’argent dans l’érection de défenses formidables contre le piratage informatique, mais ces institutions réalisent depuis peu l’existence d’une menace potentiellement plus dévastatrice...
suite...

Une puce pourrait bientôt stopper les virus
Quand le hardware vient à la rescousse du software. Un centre de recherche japonais, l'AIST (Advanced Industrial Science and Technology) aurait mis au point une puce empêchant les codes malveillants de pénétrer sur un ordinateur.
suite...

La PKI connaît un regain d'intérêt
Après un passage à vide, les technologies de PKI connaissent un regain d'intérêt. Les projets d'authentification se multiplient dans les entreprises
suite...

Microsoft promet plus de transparence dans son système antipiratage WGA
L'outil de détection des copies pirates de Windows XP est une nouvelle fois revu et corrigé. L'éditeur américain indique aussi une mise à jour régulière pour endiguer le piratage de son OS.
suite...

Mac OS X en proie à des adwares
L’éditeur F-Secure a mis en évidence un code preuve de concept lié aux bibliothèques des systèmes Mac OS X.
suite...

Les clés USB à reconnaissance biométrique, promesse de plus de sécurité
Les supports USB de stockage n'en finissent pas de se diversifier. Après la tendance des clés mini et durcies, ou embarquant une suite bureautique, les fabricants s'intéressent à la sécurité.
suite...

Le site Internet de Wal Mart connaît un «vendredi noir» difficile
Un achalandage anormalement élevé a causé des problèmes au site Internet des magasins Wal-Mart, au cours du «vendredi noir».
suite...

Les trois quarts des grands comptes n'appliquent pas les patch logiciels
Selon une étude réalisée par IDC, seuls 26 % des grandes entreprises françaises déploient systématiquement les derniers correctifs des éditeurs.
suite...

Logiciels antiphishing : peut mieux faire
Une étude insiste sur les performances imparfaites des solutions antiphishing. SiteAdvisor, de McAfee, écope d'un zéro pointé mais dément jouer dans cette catégorie.
suite...

Swift transfère illégalement des données personnelles à Washington
L'institution financière belge géante est accusée par Bruxelles d'avoir violé la législation européenne en transférant aux Etats-Unis des informations au mépris du respect des données personnelles.
suite...

Le nouveau passeport à puce serait un recul plutôt qu'un gain sécuritaire
Deux scientifiques tirent la sonnette d'alarme à propos de la technologie RFID incluse dans la nouvelle génération de passeports, dits "électroniques".
suite...

La mobilité expose à de nouveaux risques
Les bénéfices des technologies de la mobilité ne doivent pas occulter les menaces sur le service informatique. Revue des risques liés à la mobilité.
suite...

Les multiples visages de la biométrie
Utilisée aussi bien pour sécuriser un accès physique que pour contrôler un accès logique, la biométrie quitte progressivement la sphère publique et de la haute sécurité pour des domaines plus conventionnels.
suite...

Le spam et le personnel: les problèmes de sécurité majeurs en 2006
Ce sont les spams et les collaborateurs mêmes qui ont causé les plus gros soucis en matière de sécurité aux entreprises. Plus d'un tiers des grosses sociétés ont par ailleurs été aux prises cette année avec un ou plusieurs problèmes de sécurité.
suite...

Les mots de passe et les détails de connexion, cibles favorites des malwares chinois
La moitié de la totalité des programmes malveillants diffusés depuis la Chine au cours du mois d’octobre a été développée dans le but de dérober des mots de passe et des noms d’utilisateurs
suite...

Serge Saghroune (Clusif) : "Les vraies attaques et leurs résultats sont passés sous silence"
La gestion au quotidien de la sécurité n'est pas un long fleuve tranquille face à la professionnalisation des hackers, à la rapidité de développement des exploits et aux failles logicielles. Mieux vaut savoir composer avec sa direction.
suite...

Un salarié ne peut pas crypter les données stockées sur son poste de travail
Données personnelles, obligations des FAI, biométrie, LCEN... Christiane Féral-Schuhl (avocate) a balayé une grande partie des thèmes que son dernier ouvrage, Cyberdroit, traite en détail dans sa toute dernière mouture.
suite...

Distributeurs de billets: la sécurité des machines en question
Les "DAB" peuvent-ils être reprogrammés à la volée par des malfaiteurs voulant les piller? Aux Etats-Unis, l'un d'eux y est parvenu sans peine. En France, où seules les banques gèrent les distributeurs, on mesure mal pour l'heure ce type de risque.
suite...

Classement des pertes de données les plus rocambolesques
Nul n'est à l'abri d'un accident. La résignation n'en est pas pour autant toujours de rigueur, comme l'illustre cet inventaire dressé par un spécialiste de la récupération de données.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Fiche thématique : la perte de données, CASES Luxembourg
Lire...


  
 

  Solutions

 

- Toshiba : Portable S4 avec dispositifs antichocs, lecteur d'empreinte digitale, RAID de niveau 1, chiffrement des données
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour