La Lettre de la maitrise des risques informatiques

 

Lettre du 15/06/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Retour vers le futur
Rappel d'une chronique de juin 2005 : "Cela fait plus de 2 ans que nous attirons leur attention sur le risque majeur de phishing et d'usurpation d'identité ! L'accès à la banque en ligne se faisant presque toujours avec un identifiant (généralement le n° du compte !) et un mot de passe (6 chiffres ?). Le tout n'étant jamais changé depuis des années. N'importe quel spyware de base sait récupérer ces informations. Et toujours les mêmes réponses : "ce n'est pas à ma banque de commencer!", "vous n'y pensez pas !, dépenser 5 euros par client !", "c'est un probème de la Place !", "cela va nous empêcher de faire du chiffre !", "vous allez faire peur aux clients !", "Tant que cela coûte moins cher que le fraude à la Carte !",...
Où en sommes-nous 2 ans après ? et depuis l'affaire Kerviel, rajoutons le problème du risque Interne !
Banques, les consultants d'Action Technologie sont toujours à votre disposition
IR

  
 

  Actualité

  
 

Les RSSI du monde bancaire à l'aube d'une vague de démissions ?
Rien ne semble changer en matière de risques et sécurité dans le monde bancaire. Constat désabusé et inquiet d'un RSSI du secteur.
suite...

Sécurité et contrôle dans les banques : un échec ?
Face à un constat d'échec des contrôles internes dans les banques, un RSSI propose 5 règles à adopter d'urgence.
suite...

Kerviel : le dossier
un excellente synthèse sur le dossier Kerviel
suite...

Bouton admet des «défaillances» dans les contrôles
Le président de la Société générale estime que Jérôme Kerviel, le courtier soupçonné d'avoir fait perdre 4,9 milliards d'euros à la banque, aurait «exploité» les défaillances des contrôles de la banque pour mener à bien ses opérations.
suite...

Passer la douane avec un ordinateur portable
Lors de mes voyages à l'étranger je me suis fait contrôler à plusieurs reprises mon ordinateur portable à la douane; Hasard ? Nécessité ?
suite...

Une banque perd des bandes magnétiques avec des données sur 4,5 millions de ses clients
Une banque a confirmé la semaine dernière qu'un carton contenant des bandes magnétiques de données non chiffrées sur plus de 4,5 millions de clients a été perdu
suite...

Ces 10 logiciels qui m'agacent
Poids excessif, grande quantité de mémoire requise, lenteur d’installation... La pratique de l'informatique et de l'internet réserve chaque jour son lot d'agacement.
suite...

Durex.com diffusait un logiciel espion sans le savoir
Le site de la marque de préservatifs a été contaminé. Les pirates s'en servaient pour diffuser un piège informatique sur les PC des visiteurs.
suite...

22 jeunes pirates arrêtés en France reconnaissent les faits
Vingt-deux pirates informatiques âgés de 14 à 25 ans viennent d'être arrêtés en France.
suite...

Everbee veut sécuriser les clés USB professionnelles
La Smart Mobile Key de la start-up française permet d'accéder à distance aux serveurs informatiques de son entreprise.
suite...

La sécurité des imprimantes négligée
D'après une étude réalisée auprès de 350 entreprises par une agence européenne de sécurité, l'ENISA, la sensibilisation sur les coûts et risques des imprimantes serait insuffisante.
suite...

Le retour de la stéganographie, pour dissimuler sans attirer l'attention
La « stéganographie » est le complément de la cryptographie. Elle protège les fichiers secrets au même titre que la cryptographie protège les fichiers confidentiels.
suite...

Le phishing se professionnalise pour être encore plus crédible
Au cours des 15 derniers mois, deux attaques de "spear phishing" auraient permis le vol d'informations concernant plus de 15.000 personnes.
suite...

Comment rechercher et analyser des e-mails professionnels
Le courrier électronique a largement supplanté l'utilisation du courrier traditionnel en entreprise. En cas d'investigation sur ces messages, quelles règles faut-il respecter et comment faire pour retrouver le contenu incriminé ?
suite...

Le retour des DVD jetables
Le détaillant de produits de bureau Staples (Bureau en gros) offrira bientôt aux États-Unis des DVD jetables, qui ne seront plus lisibles 48 heures après avoir été ouverts.
suite...

Cinq conseils pour améliorer la sauvegarde et la récupération à distance
60% des procédures de sauvegarde à distance effectuées la nuit échouent. Voici quelques conseils pour pallier les problèmes techniques qui posent de réelles difficultés aux entreprises, et améliorer la protection des données stockées hors-site.
suite...

Dell coupable d'escroquerie et d'informations mensongères
Catastrophe pour le numéro deux de l'industrie du PC : sa branche Finances est aux prises avec la justice américaine.
suite...

Les DSI harcelés par les menaces de sécurité mobiles
Les directeurs des systèmes d'information sont de plus en plus inquiets à propos des risques de sécurité relatifs aux périphériques mobiles et au travail à distance,
suite...

Les identifiants de 2000 abonnés divulgués
Le fournisseur d'accès a admis que les identifiants d'accès de 2 000 de ses abonnés avaient bien été compromis en début d'année.
suite...

Messageries instantanées : mots de passe et conversations sont-ils sécurisés ?
Yahoo Messenger, AIM, Lotus Sametime, Skype ou Google Talk... Les messageries instantanées n'utilisent pas toutes le chiffrement pour protéger connexions et conservations... Quel niveau de sécurité offrent-elles ?
suite...

Les gros salaires victimes du "whaling", version élaborée du phishing
Les pirates adeptes du phishing affinent leur cible en s'attaquant aux dirigeants et personnes à hauts revenus.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Explications sur la cryptographie
E-WATCHING
Lire...

- Rapport du Comité spécial du Conseil d’administration de la Société Générale
SG
Lire...

- Guide à l’intention des intervenants en cas d’incident de sécurité informatique
RCMP
Lire...

- Plan de sécurité internet pour votre famille en 10 étapes
MCAFEE
Lire...

- Prévention & Sécurité sur internet
MALEKAL
Lire...


  
 

  Solutions - Dossiers

 

- Des technologies grand public à risque pour l'entreprise
Souvent conçues pour les particuliers, ces technologies entrent progressivement dans l'entreprise, parfois à la grande crainte des responsables informatiques et sécurité. 7 solutions à bannir... ou encadrer ?
JDN Solutions
Voir...

- Quelle informatique pour les PME ?
Les PME ont désormais le choix de leurs solutions informatiques, les éditeurs rivalisant de moyens pour apporter des réponses adaptées à leurs budgets.
JDN Solutions
Voir...

- 10 petits logiciels de sécurité gratuits pour Windows
Se connecter à internet apparaît comme un danger permanent lorsqu'il s'agit de protéger ses données personnelles. Les spywares, les virus, les chevaux de Troie, et les malwares en tout genre n'attendent que de se jeter sur les PC et causer les pires dommages.
Resaux-Telecoms
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour