Lettre du 15/05/2007
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Clés USB : un combat désespéré ?
Quand une clé USB de 2 Go s'achète 15 €, une de 4 Go à 30 €, il devient impossible d'interdire leur diffusion au sein des entreprises. Encore plus leur utilisation. Chaque collaborateur a maintenant une clé USB dans sa poche ou à son porte-clés. Entre une tentative de répression vouée à l'échec et une sensibilisation soutenue sur les risques encourus par la société et le collaborateur en cas de perte ou de vol d 'informations, nous préconisons sans hésitation la deuxième solution.
Responsabilisons les collaborateurs !

IR

  
 

  Actualité

  
 

BNP Paribas veut redonner confiance dans la banque en ligne
La banque ouvre un site ayant pour thème la sécurité sur Internet. Un projet pédagogique qui vise à renforcer la confiance dans la banque en ligne
suite...

PGP va sécuriser les plateformes Pro d'Intel
PGP a signé avec Intel un accord portant sur la commercialisation et la distribution de ses solutions de sécurisation.
suite...

L'hameçonnage, les pourriels et les 'botnets' en hausse rapide sur les réseaux d'entreprise
Alors que 3 pour cent des requêtes de navigation bloquées émanant d'employés étaient dus à des menaces d'hameçonnage ('phishing') début janvier 2006, la proportion atteignait 77 pour cent en décembre.
suite...

La détection des clés USB devient gratuite
L'éditeur GFI Software met gratuitement à disposition des administrateurs réseau un outil en ligne permettant de détecter les périphériques de stockage connectés aux PC de l'entreprise.
suite...

L''open source' s'infiltre dans les applications professionnelles critiques
Une étude effectuée par Forrester à la demande de l'entreprise de services IT Unisys indique que l''open source' s'impose dans les éléments les plus critiques de l'infrastructure ICT. Le support demeure cependant une question délicate.
suite...

Risques informatiques : le manque d'information des utilisateurs encore pointé du doigt
Audit après audit, l'examen des politiques de sécurité informatique montre que les entreprises persistent à sous-estimer le risque venu de l'intérieur.
suite...

Un consortium renforce la garantie de l'intégrité des données
Emulex, LSI, Oracle et Seagate ont récemment présenté l'Initiative Intégrité des Données (Data Integrity Initiative, ou DII).
suite...

Un rapport officiel conclut à l'impossibilité de la répression contre le piratage
Commandé par le ministère de la Culture, ce texte préconise la prévention plutôt que la répression qui se heurte à des limites techniques et juridiques.
suite...

Les attaques par saturation sur le déclin
Symantec constate une baisse des attaques de type déni de service (DDoS), depuis la mi-2006. Pour le spécialiste de la sécurité, le risque d’identification des pirates et la baisse des gains expliquent ce déclin.
suite...

Microsoft prend de nouvelles mesures pour protéger Office
L’éditeur a annoncé l’introduction de nouvelles fonctions de sécurité dans ses applications Office.
suite...

Des logiciels de peer-to-peer (P2P) encore installés sur 4% des PC d’entreprises
Nombre d'entreprises ont encore des pratiques informatiques plus que périlleuses dans la gestion interne des postes de travail.
suite...

Les périphériques USB plus dangereux que les menaces externes
Promisec publie les résultats d'un audit de sécurité mené auprès de 30 grandes entreprises regroupant 193 000 postes de travail.
suite...

Les logiciels libres violeraient 235 brevets de Microsoft
Voilà une actualité clairement brulante qui va très certainement initier un débat, voire une bataille, que l’on devrait voir durer pendant une longue période.
suite...

Les systèmes d'alerte pour PME se multiplient
Des portails d'alerte en cas de menace informatique - dédiés entre autres aux entreprises - sont à l'étude en France, en Angleterre et au sein de l'Union européenne.
suite...

Microsoft invite les hackers à parler sécurité
Afin de prévenir les critiques contre la sécurité de ses produits, Microsoft a une nouvelle fois invité la communauté des hackers et des chercheurs en sécurité à participer cette semaine à sa conférence Blue Hat.
suite...

Evolutions sur le front de la cyber-escroquerie
Les escroqueries informatiques par courriel -qui sont composées de 20 % de technique et 80% de psychologie- évoluent avec les événements et les mentalités.
suite...

Scandale TJX : c'était une fuite de WiFi
L'affaire TJX,le piratage réseau d'une chaine de magasins qui aurait compromis près de 46 millions d'identités bancaires, aurait commencé avec un hack WiFi à la porté de tous.
suite...

Nouvelle technique de phishing : le détournement téléphonique
SecureWorks publie l'analyse d'une nouvelle technique de phising, technique relevant d'un esprit tortueux pour le moins.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les menaces posées par les dispositifs de stockage portatifs, GFI Software
Lire...


  
 

  Solutions

 

- Voir les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour