Lettre du 15/04/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

TGV et intelligence économique

Les wagons de 1ère sont un régal pour la pêche aux informations. Ces voisins de compartiment qui discutent sans retenue de la stratégie d'entrée en bourse de leur banque et des montages de sociétés à mettre en place, de ces PDA et ordinateurs que l'on laisse seuls et en évidence en allant au bar, aux Wifi et Bluetooth que l'on laisse activés en même temps que le partage des disques, des présentations Powerpoint sur le plan stratégique à 5 ans que votre voisin rédige sous vos yeux,...Nous savons tous que nos voisins dans les transports sont nos amis.

toute ressemblance avec des situations réelles...
JLS

  
 

  Actualité

  
 

Les banques à nouveau montrées du doigt par la CNIL
De l'utilisation incorrecte des fichiers de la Banque de France par les banques jusqu'à la présence de listes noires, les banques sont parmi les premières incriminées par la CNIL.
suite...

Le « phishing » en France, peu de victimes mais une menace grandissante
Le nombre de clients touchés par cette escroquerie en ligne reste limité. Mais les attaques s'améliorent et des variantes plus sournoises apparaissent.
suite...

Panne de l'Internet français : les « victimes » enquêtent
Echaudés par deux pannes en un mois, les clients de l'hébergeur Redbus vont mener des audits indépendants pour juger de la qualité de leur fournisseur. L'ensemble du secteur promet de nouveaux investissements.
suite...

Un blindage logiciel pour les documents itinérants
Couvrir davantage de formats et se lier aux systèmes de gestion de contenu sont les deux enjeux futurs des outils de gestion des droits numériques.
suite...

Sites web: 5 mesures pour ne pas servir de tremplin à des spammeurs
Point pratique sur le détournement de sites web à des fins de spam. Voici comment se prémunir, très simplement, de ce type d’attaque.
suite...

Interoute lance un service de voix sur IP sécurisé pour les entreprises
L'opérateur paneuropéen intègre une offre de VoIP, baptisée iSip, dans son catalogue de solutions télécoms.
suite...

La Cnil en panne de moyens pour mener à bien ses missions
Biométrie, géolocalisation, lutte contre le terrorisme ou le peer-to-peer, mise en place du dossier médical personnalisé, de la nouvelle carte d’identité… Les dossiers s’accumulent sur les bureaux de la Cnil, qui ne pourra pas tous les assumer.
suite...

Le piratage logiciel et l'ignorance vont de pair
La connaissance limitée qu'ont les PME de l'utilisation (il)légale des logiciels engendre des problèmes et plus particulièrement le piratage.
suite...

Le "Pod Slurping" ou comment utiliser un iPod pour voler des documents
SmartLine dénonce cette technique permettant d'aspirer en masse des fichiers internes via les capacités de stockage des baladeurs numériques.
suite...

Les stratégies de sécurité doivent rester simples et ciblées
Les intervenants d'une conférence organisée dans le cadre du salon Infosec ont plaidé pour des stratégies de sécurité simples et ciblées pour être efficaces.
suite...

Pourquoi l'hameçonnage (phishing) fonctionne
Une récente étude publiée par trois universitaires montre que les internautes se font encore fréquemment arnaquer par les courriels d'hameçonnage qu'ils reçoivent quotidiennement dans leur boîte de réception électronique.
suite...

Windows et Linux, cibles d'un même virus
Il ne s’agit que d’un prototype programmé pour s’attaquer indifféremment aux deux systèmes d’exploitation. Pour les experts en sécurité, ce virus relève plus du défi technique et ne devrait pas constituer une réelle menace.
suite...

'Patch Tuesday': Microsoft corrige une faille critique dans I.E.
Comme annoncé, Microsoft a produit, parmi 5 'patchs', un correctif pour une faille critique dans la navigateur Internet Explorer -une faille que des 'hackers' s'amusaient à exploiter depuis quelques semaines...
suite...

Windows Live Family Safety Settings bêta
L’outil de contrôle parental de Microsoft, Windows Live Family Settings, fonctionnera de pair avec Windows Live, qui regroupe divers services en ligne pour communiquer, ainsi qu’un outil de recherche.
suite...

Biométrie et politique sous la surveillance de la Cnil
Ces deux dossiers font partie des priorités de la Commission nationale de l'informatique et des libertés pour 2006.
suite...

WiFi, Vole !... Portable, Vole !
Poussés par la grande vague du cybersurf permanent, les cadres ont tendance à ne plus se séparer de leurs laptops... et deviennent ainsi la cible favorite des spécialistes du vol à l'arraché.
suite...

Les aprioris les plus stupides sur le phishing
Le mémento anti-phishing à l'usage des non-spécialistes, met à mal bon nombre d'idées reçues à propos du hameçonnage.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Plan d'action contre la grippe avaire , CDC (UK)
Lire...


  
 

  Solutions

 

- Voir les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour