Lettre du 15/06/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Vous avez dit PCA ?
PCA ? Plan de Continuité d'Activité ? pourquoi s'embéter à réfléchir à quelque chose qui, de toute façon n'arrivera pas ! Tout le monde sait que les scénarios catastrophe ne sont que des élécubrations de consultants pour vendre des misssions. Et de toute façon, cela ne s'adresse qu'aux multinationales qui ont du personnel en trop pour réfléchir à des concepts fumeux. Et pourtant ! combien de PME qui ont subi les inondations à Arles, celles dans la Somme, l'explosion d'AZF,...avaient réfléchies, ne serait-ce qu'une demi-journée au problème ? Dommage ! combien de dépôts de bilan auraient pu être évités ?
"tout va bien Madame la marquise, tout va bien très bien"

IR

  
 

  Actualité

  
 

Un virus infecte plusieurs grandes entreprises françaises
Le site lillois de l'assureur La Mondiale est perturbé depuis une semaine. D'autres sociétés situées dans le même immeuble seraient aussi touchées. Le point sur les mesures à prendre.
suite...

Qu'est-ce qu'une vulnérabilité ? La preuve par GW Bush
Depuis 72 heures, la blogosphère bruisse et s'agite. Un extrait de reportage diffusé sur Youtube montre le Chef d'Etat des USA en train de prendre un bain de foule en Albanie....
suite...

Vaste opération du FBI contre des réseaux de PC zombies
L’opération Bot Roast a permis aux autorités américaines d’identifier plus d’un million d’ordinateurs exploités à distance par des escrocs pour leurs activités malveillantes: vol de données, attaques, envoi de spam...
suite...

La « Viagra Company » perd 17 000 identités
Encore une affaire de perte d'informations, dévoilée par nos confrères de ComputerWorld...
suite...

Sécurité : les salariés prennent des risques inutiles
D'après une enquête, il en ressort que dans tous les pays les utilisateurs prennent plus de risques sur des ordinateurs portables que sur des fixes.
suite...

La gendarmerie démantèle un gros réseau de contrefaçon sur Internet
Une dizaine de personnes ont été interpellées par les autorités. Organisées en réseau, elles écoulaient sur Internet des contrefaçons.
suite...

iTunes : la question du mouchard attise le débat
Michael Gartenberg analyste chez Jupiter Research partage son point de vue sur le problème du mouchard dans iTunes
suite...

Une cyber-arnaque qui rapportait gros
Quatre lycéens auraient détourné 250 000 euros grâce à un savant stratagème réalisé sur Internet.
suite...

Fraude : en hausse mais de mieux en mieux contenue
Le taux d'impayés a augmenté de 45 % entre 2005 et 2006. Mais si les contrôles sont moins poussés, ils sont de plus en plus efficaces, parvenant ainsi à contenir les actes frauduleux selon Fia-Net.
suite...

Google investit la sécurité en ligne avec le rachat de Green Border
La société internet rachète un système de protection contre les codes nocifs téléchargés à l'insu des internautes.
suite...

Philippe Gildas assigne Microsoft en justice : 'Vista est à moi'
Faux remake de David contre Goliath, vrai coup de pub ?
suite...

L’erreur est humaine ! mais épargnez votre réseau sans fil
Comment les entreprises qui ont déployé des réseaux sans fil peuvent-elles se protéger contre les failles humaines risquant de les exposer à la fuite d’informations confidentielles ou l’introduction d’un virus ?
suite...

Les antivirus face aux menaces inconnues
Publication d'un test antivirus destiné à évaluer la qualité des antivirus du moment face aux menaces inconnues.
suite...

La Cie stocke en réseau pour les PME...jusqu'à 4 To
Ethernet Disk RAID n'affiche pas l'habituelle touche de design de La Cie, en revanche les performances sont au rendez-vous
suite...

Une escroquerie rien que pour vous
Les attaques par phishing se font plus insidieuses. La victime est ciblée et l'attaque personnalisée. Danger !
suite...

Wi-Fi : près de 20% des réseaux professionnels ne sont pas sécurisés
Dans son étude annuelle sur la sécurité des réseaux sans fil, la société RSA Security montre que 18% des réseaux Wi-Fi d'entreprises ne sont toujours pas protégés.
suite...

Les fuites de Swift inquiètent la Cnil
En charge des transferts interbancaires internationaux, Swift transmet régulièrement des données personnelles d'entreprises françaises aux autorités américaines. Une décision prise sans aucune consultation.
suite...

  
  
 

  Dossiers

 

Téléphonie sur IP : arrêtons la psychose !
Obligées de passer à la téléphonie sur IP, les entreprises, mieux informées sur les problèmes de sécurité, abordent ce sujet sérieusement, mais sans psychose. C'est vrai des grandes sociétés, peut-être moins des PME.
suite...

25 solutions de sécurité Open Source incontournables
Pare-feu, IPS-IDS, gestion des identités, scanner de vulnérabilités, proxy, antivirus, antispam, accès distant : les projets Open Source couvrent tous les domaines de la sécurité. Sélection de 25 d'entre eux.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Charte d'utilisation du système d'information
AIR FRANCE
Lire...

- Règlement d'utilisation des moyens informatiques des composantes, départements et tous services.
Université Joseph Fourier
Lire...

- Conduite et maitrise de la sécurité informatique : la méthode CMSI
Didier HALLÉPÉE
Lire...

- Maitrise et protection de l'information
CLUSIF
Lire...

- La cybersurveillance sur les lieux de travail
CNIL
Lire...

- Synthèse sur le WiFi
Paris Open Network
Lire...


  
 

  Solutions

 

- Une suite de sécurité complète dans une clé USB, Yoggie

Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour