Lettre du 15/01/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Comité de Bâle : de l'utile et du pragmatique

Le Comité de Bâle vient d'éditer un document définissant les fondamentaux des Plans de Continuité d'Activité. Nous étions plus habitués à des textes soporifiques mais là chapeau ! du concret, du pragmatique, des messages clairs. Un document à remettre entre toutes les mains de toutes les Directions de toutes les entreprises ! Utilisation à ne pas limiter au monde de la Finance ! Nous recommandons la lecture de ce document avec 2 zooms particuliers dans les annexes : les leçons à retirer sur le SRAS à Hong Kong et les attentats de Londres. Vous trouverez le lien vers le document dans la partie "Documentation" de cette lettre.

Lisez et diffusez !
JLS

  
 

  Actualité

  
 

Loi Sarbanes-Oxley : des outils au secours des DSI
Des logiciels pour assurer le suivi des informations exigé par la loi Sarbanes-Oxley arrivent. Objectif : bâtir des systèmes de reporting centralisés.
suite...

Deux fois moins de virus par e-mail en 2005 : Le phishing restera la menace principale en 2006
Selon SoftScan, les virus jouent désormais la discrétion afin d'être plus efficaces dans les vols de données.
suite...

En 2006, les attaques sur la voix sur IP vont s'intensifier
Postes clients mobiles et téléphonie sur IP vont constituer les nouvelles cibles de choix des pirates
suite...

Davantage de crimes informatiques à but lucratif
Si l'éternelle vigilance est le prix de la liberté, comme l'avait dit un combattant pour l'abolition de l'esclavage, il semblerait qu'elle soit aussi le prix du raccordement à Internet.
suite...

Quand l'employé devient cheval de Troie
Le spécialiste de la sécurité McAfee a mené une enquête sur le comportement des employés européens en matière de sécurité informatique. On y découvre que ceux-ci sont plutôt désinvoltes, mal informés, voire carrément adeptes du sabotage.
suite...

La gestion de l'information de sécurité de plus en plus nécessaire
Organiser la remontée d'alertes de sécurité, conserver une trace des événements de sécurité, garder une cohérence globale : autant de tâches que se proposent de remplir les SIM.
suite...

RIM sonne l'alarme
D'ordinaire, la sécurité du système BlackBerry est remis en cause par ses détracteurs. Aujourd'hui, c'est au tour de RIM (Research In Motion) de s'en prendre à... lui-même.
suite...

7 menaces informatiques à surveiller en 2006
Phishing ciblé, virus pour MMS ou PDA, réseaux de robots, fragilité de l'informatique embarquée... autant de menaces déjà présentes ou en devenir que DSI et RSSI doivent prendre en considération.
suite...

La sécurité du SI encore trop souvent jugée non stratégique
Centrés sur la mise en conformité, les chantiers de sécurité informatique restent déconnectés des projets majeurs menés par les entreprises, notamment en France
suite...

Gestion des identités : l'intégrateur fait la différence
Tout projet de gestion des identités doit être accompagné. Un rôle que l'éditeur ne peut assurer seul. L'intégrateur vient fluidifier cette mécanique.
suite...

Linux de plus en plus attractif pour les auteurs de virus
A l'occasion de la sortie de son nouvel antivirus dédié à Linux, l'éditeur Grisoft rappelle les dangers qui guettent le système libre.
suite...

Le passeport électronique imprimé par l'Intérieur
A partir du mois d'octobre 2006, il sera impossible de voyager aux Etats-Unis sans un précieux sésame d'un nouveau type : le passeport électronique.
suite...

Le groupe Geodis met la RFID au service de sa chaîne logistique
Après un test au sein d'une chaîne de gestion des réapprovisionnements, le groupe Geodis passe en production. Pour lui, la RFID tient ses promesses sur la lecture en masse et l'intégration avec le système d'information.
suite...

55 000 cartes de crédit dans la nature... vers le vol « risque zéro » ?
Une niouze de Yahoo US nous apprend que les identités de 55 000 clients d'un hôtel nommé Atlantis auraient disparues d'un des ordinateurs de gestion de l'établissement.
suite...

Faille WMF : Microsoft défend sa position
Microsoft contrôlait parfaitement la situation. C'est le message que l'éditeur de Redmond à chercher à communiquer à l'occasion d'un webcast visant à défendre sa position dans la gestion de la crise WMF.
suite...

Une charte pour bloquer les abus
La sécurité globale du système d'information est inconcevable sans une charte informatique régulant l'usage des PC et de l'Internet dans l'entreprise.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Principes fondamantaux de la Continuité d'Activité, Comité de Bâle
Lire...


  
 

  Solutions

 

- Carte Lexar LockTight - Protection maximale contre le piratage : les deux nouvelles CompactFlash Professionnelles Lexar de 512 Mo et 2 Go sont les premières du marché à proposer un système de sécurisation et de contrôle d'accès à leurs contenus.
Voir...
- Nec versa S950 - Un portable qui protège ses données
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour