Lettre du 15/02/2007
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Elle est revenue !
Tout le monde croyait cette grippe aviaire partie là-bas, en Extrême-Orient, loin de nos préoccupations. Pas de chance ! elle est revenue au Royaume-Uni en empruntant tout simplement le transport routier. Et votre entreprise ? Est-elle prête en cas de pandémie (grippe aviaire ou toute autre maladie) ? Avez-vous réfléchi, ne serait qu'une demi-journée, sur les actions à mettre en oeuvre pour préparer une telle éventualité ? Sachez que de telles réflexions sont le début (certains diront le prétexte) d'une optimisation de l'organisation en terme de qualité et de continuité d'activité. Pourquoi hésiter ?
Nous savons vous accompagner

IR

  
 

  Actualité

  
 

Les serveurs centraux d'internet victimes d'une attaque massive
Les serveurs centraux gérant l'internet ont connu l'une des plus graves attaques pirates depuis 2002, qui a ralenti le trafic sans toutefois paralyser le réseau
suite...

Le spam et le phishing s'attaquent à la téléphonie sur Internet
Vishing, Spit ou encore Spim... Ce sont les nouvelles techniques utilisées par les escrocs pour vous dérober votre numéro de carte bancaire en exploitant les faiblesses de la téléphonie sur Internet.
suite...

Le jeu vidéo au service de la sécurité des salariés intérimaires
L'Institut national de recherche et de sécurité s'essaie au jeu vidéo en 3D pour prévenir les accidents du travail à des salariés en intérim.
suite...

Skype espionne le BIOS voire plus
Skype est-il oui ou non un outil sûr ? Depuis la diffusion d'une mise à jour au mois de décembre dernier, la réponse tendrait fortement vers le non.
suite...

La protection anti-phishing de Firefox déjouée par les pirates
Un simple "slash" supplémentaire saisi dans l’URL permet de contourner le filtre anti-hameçonnage du navigateur alternatif.
suite...

Poste de travail : une liberté sous surveillance
Contrôler l'intégrité des postes de travail permet de réduire les vulnérabilités. Beaucoup d'outils existent mais leur paramétrage est délicat.
suite...

Repousser l'activation de Vista de 120 jours
Sorti sur les étals il y a quelques jours, le nouveau système d'exploitation Windows Vista de Microsoft requiert, afin d'être exploitable normalement, une activation par le truchement d'une clé valide au maximum au bout de 30 jours...
suite...

"Contre les nouvelles attaques de phishing, il n'y a rien à faire"
A écouter les spécialistes réunis à la conférence mondiale de la sécurité, le web est une jungle où pullulent pièges et escrocs.
suite...

Les cybermarchands devront répondre de la contrefaçon
Le projet de loi sur la lutte contre la contrefaçon a été présenté en Conseil des ministres. Il prévoit des mesures contre les intermédiaires utilisés par les contrefacteurs.
suite...

Correspondant Informatique et Liberté : une innovation majeure
Le CIL existait déjà à l’étranger, notamment en Allemagne, en Suède et aux Pays-Bas. Avec la loi du 6 août 2004, les organismes qui en auront désigné un seront exonérés de toute formalité déclarative.
suite...

Les entreprises imprudentes avec leurs propres déchets technologiques
Quiconque espère que ses anciennes données professionnelles soient détruites une fois pour toutes, doit agir comme le font une partie des entreprises avec leur équipement tant informatique que mobile usagé.
suite...

En 2009 : l'e-mail, premier choix des données confidentielles
D'ici 2009, le courrier électronique sera le mode de communication privilégié pour les messages confidentiels (lettre recommandée, courrier spécial, etc.)
suite...

Le spam fait chauffer la Bourse
Le Pump & Dump est une nouvelle technique employée par les créateurs de courriers indésirables. Ces messages, diffusés à grande échelle, se présentent sous la forme de conseils boursiers,...
suite...

Microsoft OneCare échoue à un test de performance
Des essais menés par un laboratoire indépendant ont révélé certaines failles dans la suite de sécurité de Microsoft
suite...

Les partis politiques en campagne sont victimes du cybersquatting
Le détournement de noms de domaine associés aux candidats, partis politiques ou aux slogans bat son plein dans la campagne présidentielle.
suite...

La sécurité justifie-t-elle de passer à Windows Vista?
Nombre d’experts sont unanimes: Vista est le Windows le plus sûr, grâce aux efforts de Microsoft pour réduire failles et bugs.
suite...

Crédible comme un banquier
Le vol d'identité est en plein déclin ! Si, c'est sérieux, c'est écrit dans cette étude effectuée par Javelin, publiée en détail par l'agence Reuter et commentée par le Focus.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Règles de sécurité informatique, Université de Sherbrooke
Lire...


  
 

  Solutions

 

- Voir les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour