Lettre du 15/01/2007
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Dirigeants : et vous que valez-vous ?
Dans l'édito de la dernière lettre nous vous proposions de vous aider à évaluer vos équipes Sécurité. Mais la dernière étude de Toshiba (voir partie Actualité) démontre qu'il est de notre devoir de vous aider à vous évaluer et vous convaincre dans la mise en place d'un bon comportement dans l'utilisation des outils nomades : ordinateur portable, PDA, GSM, Blackberry,…Juste 3 petites questions : avez-vous des données sensibles sur votre poste nomade ? quand en avez-vous fait une sauvegarde la dernière fois ? A votre domicile, des membres de votre famille peuvent-ils l'utiliser? Dirigeants, Nous savons vous aider !

JLS

  
 

  Actualité

  
 

Sécurité : 90% des dirigeants stockent des données sensibles sur leur mobile
Plus de 90% des chefs d'entreprises ou cadres dirigeants stockent des informations et des documents confidentiels sur leur mobile.
suite...

Garantir la sécurité des terminaux mobiles
La sécurité des applications mobiles réclame une organisation spécifique. Visites dans l'industrie et dans les sociétés de services : Total, Dalkia...
suite...

Phishing : une fraude supportée par les commerçants en ligne
La loi du 15 novembre 2001 a institué un dispositif très protecteur des consommateurs en matière de paiements frauduleux à distance.
suite...

Oracle lance son programme d’avertissement de sécurité
A l'instar de Microsoft qui effectue des pré-annonces de correctifs chaque mois, Oracle veut faciliter le travail des services informatiques en entreprise.
suite...

Un kit de phishing, pour les novices, circule sur le Net
La société de sécurité RSA a découvert sur des forums spécialisés un nouveau kit logiciel qui permet, en quelques clics, de configurer une attaque par phishing.
suite...

Le spam image pèse lourd sur la bande passante des entreprises
Le phénomène du "spam image" prend de l'ampleur. Ces messages non sollicités, dont le corps complet est une image (Gif ou Jpeg), représentent aujourd'hui environ 35% de l'ensemble des spams transitant dans le monde.
suite...

La NSA a influencé les versions Windows jusqu'à et y compris Vista
Microsoft a eu un partenaire jusqu'à présent inconnu du grand public dans le développement de Windows. L'éditeur de logiciels a en effet admis que la National Security Agency a contribué à développer Vista.
suite...

Des utilisateurs qui doutent de l'efficacité de leurs logiciels de sécurité
Partagés entre optimisme et pessimisme, les spécialistes de la sécurité publient leurs rapports. Bilan : essor du phishing intelligent, défiance des professionnels et trophée pour le Wi-Fi parisien.
suite...

Données personnelles : la CNIL lance un avertissement à Free
Le FAI a laissé échapper les coordonnées de ses abonnés en liste rouge. Une erreur technique et un manquement à la loi, estime la Cnil.
suite...

Hausse des logiciels voleurs d'argent et d'identité
F-Secure tire le bilan de l'année 2006 en matière de sécurité informatique. Globalement, l'éditeur estime que les attaques sont de plus en plus ciblées et motivées par l'argent.
suite...

Le site web de l’Assedic desservi par son certificat de sécurité
L’organisme gestionnaire de l’assurance chômage a mis en place sur son portail un module de sécurisation des échanges de données dès la page d’accueil. Mais il utilise un certificat non reconnu par les navigateurs internet
suite...

80% des entreprises se méfient de leur réseau informatique
Une étude révèle que 20% des cadres informaticiens ont entièrement confiance en la sécurité de leur réseau d'entreprise.
suite...

Cinq tendances de sécurité pour 2007
Encryptage, multiplication des cartes à puce, "social engineering", "phishing" et externalisation des tâches liées à la sécurité.
suite...

Sombres prévisions pour la sécurité informatique en 2007
Quels seront les principaux événements qui marqueront le paysage de la sécurité informatique en 2007? L'organisation des «cybercriminels» et l'exploitation du Web 2.0 répond la firme Websense.
suite...

Malveillances : l'ennemi est aussi dans les murs
Prévenir les actes de malveillance internes suppose l'engagement contractuel des salariés au travers de chartes et des mesures techniques comprenant les volets chiffrement, habilitation et segmentation.
suite...

Mais pourquoi Microsoft est-il si mauvais ?
Krebs, éditorialiste respectable et respecté du Washington Post, vient d'enfourcher le cheval du manichéisme
suite...

Bouygues Télécom poursuivi par les gérants de ses boutiques
Bouygues Telecom est poursuivi par plusieurs dizaines de gérants de ses boutiques.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sécurité : mon cabinet est-il vulnérable ?, Ordre des Experts Comptables
Lire...

- Guide juridique de l'internet scolaire, Educnet
Lire...


  
 

  Solutions

 

- Voir les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour