Lettre du 15/07/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Le temps des vacances : il fait beau pour tout le monde
Le soleil, la plage, l'esprit ailleurs, des effectifs divisés par 2 ou 3,... Quel moment idéal pour passer à l'attaque. Attention, les militaires savent que l'ennemi attaque toujours quand la garde est basse. Les optimistes diront que jusqu'à maintenant il ne s'est rien passé de grave en été. Pourvu qu'ils aient raison !
Parano mais zen !

JLS

  
 

  Actualité

  
 

La BSA se félicite d'avoir épinglé une PME
Pincée par la BSA, une PME strasbourgeoise accepte un règlement à l'amiable : le paiement de ses logiciels utilisés sans licences, et la publicité de sa pseudo-condamnation.
suite...

Les journaux de connexion conservés un an
Le décret concernant les données de connexion à conserver vient enfin de paraître. Les opérateurs de communication devront garder les journaux de connexion et les adresses IP pendant un an.
suite...

Sophie Nerbonne (CNIL) : "La déclaration spécifique des sites Web était devenue inadaptée"
Prenant acte de la banalisation d'Internet, la CNIL a décidé de supprimer la déclaration spécifique imposée aux sites. Mais le traitement de données personnelles doit dans certains cas être déclaré.
suite...

Le ministère de la Défense met OpenOffice à l'index
Après un an de travaux, des experts du ministère de la Défense affirment dans un rapport classifié que la suite bureautique libre n'est absolument pas sécurisée.
suite...

Microsoft cible à tort des utilisateurs légitimes
Des milliers d’utilisateurs informatiques affirment être faussement accusés par Microsoft de posséder des programmes piratés.
suite...

Une arnaque mêlant phishing et téléphone sur PayPal
les pirates changent de canaux pour mieux tromper des utilisateurs de plus en plus avisés des dangers de l'e-mail.
suite...

Mac OS X transmet des données à Apple dans le dos de l'utilisateur
Installée sur un Mac, la dernière mise à jour du système d’exploitation d’Apple se connecte toutes les huit heures aux serveurs du constructeur… sans prévenir l’utilisateur.
suite...

L'union controversée de l'identité et de la biométrie
Fiabilisée grâce aux empreintes digitales, la carte d'identité électronique, soulève des questions de société et s'accompagne d'incertitudes techniques.
suite...

La Cnil s'oppose à des projets de biométrie dans des banques et un hôtel
Le gardien des données personnelles ne donne qu'un feu vert au nom d'exigences impérieuses de sécurité.
suite...

Recrudescence inquiétante des spams financiers
Ces courriers électroniques non sollicités qui délivrent de fausses informations financières ont pris une ampleur préoccupante en 2005. Et leur impact est réel: ils font gonfler les cours des actions pour le plus grand bénéfice de leurs auteurs.
suite...

Les bulletins de paie dématérialisés dès la fin de l'année
Les directions des ressources humaines pourront bientôt distribuer les bulletins de paie par courrier électronique aux salariés.
suite...

Les chartes informatiques face aux nouveaux abus des salariés
Usages abusifs des ressources informatiques et comportements malveillants internes amènent directions générale et informatique à repenser leur politique d'information et de dissuasion.
suite...

55% des directeurs informatiques anticipent une hausse des dépenses en matière de sécurité
Tous les indicateurs, aux Etats-Unis, en Europe et en France, sur les budgets des DSI et les grands marchés de l'industrie informatique.
suite...

Etude : les DSI américains regrettent l'externalisation
Et si l'externalisation n'était pas l'Eldorado tant vanté ? Si l'étude publiée par DiamondCluster International ne met en lumière aucune révolution, elle illustre néanmoins le ralentissement du recours à l'externalisation par les entreprises IT.
suite...

Le plus ignoble des réseaux jamais conçu
Le plus abominable des réseaux sans fil est actuellement décrit sur un site du Darpa américain.
suite...

Les portables durcis pour accroître la fiabilité
Les portables consolidés permettent de limiter les opérations de maintenance tout en privilégiant la robustesse. Et sans remettre en cause l'ergonomie.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Modèle d’une politique de sécurité : mode d'emploi, CASES Luxembourg
Lire...


  
 

  Solutions

 

- Cryptainer LE : chiffrer un espace du disque dur
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour