La Lettre de la maitrise des risques informatiques

 

Lettre du 15/09/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un édito civique
Un édito moins polémique que le dernier. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Du transfert de technologie utile !
IR

  
 

  Actualité

  
 

L'incroyable histoire de la calculatrice graphique
Avec l'avènement des Power Mac, Apple a livré avec chacun d'eux un petit logiciel très impressionnant, Calculatrice Graphique. Mais l'histoire de son développement dépasse l'entendement, et fait partie de la légende d'Apple.
suite...

Les femmes résisteraient mieux aux pirates en ingénierie sociale
Lors d'un test réalise lors du dernier rassemblement DefCon 2010, les femmes cadres ont mieux résisté aux questions des pirates en ingénierie sociale.
suite...

Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre
L’examen au sénat du texte de loi Loppsi 2 débutera le 7 septembre. Le gouvernement devra répondre aux critiques de sénateurs de gauche et de droite qui demandent par des amendements à ce que le filtrage soit soumis à une décision de justice.
suite...

Moscou enquête sur un gang spécialisé dans le chantage en ligne
La police russe annonce qu'elle enquête actuellement sur un gang qualifié de criminel versé dans l'installation de ransomwares.
suite...

Impôts : du hameçonnage... encore
C'est un e-mail frauduleux qui a décidément la vie dure. Une nouvelle fois, la Direction générale des finances publiques émet une alerte au phishing.
suite...

Windows 7 : le retour du pack familial
Le Pack Famille Windows 7 va refaire surface pour fêter le premier anniversaire du lancement commercial du système d'exploitation.
suite...

"Charlie Hebdo" ne veut pas entendre parler de la censure d'Apple
Le journal satirique abandonne l'idée de lancer une application pour les terminaux à la pomme, anticipant un refus pur et simple à cause de certains dessins.
suite...

les réseaux mal configurés, principale source d’intrusion ?
Un sondage Tufin Technologies réalisé lors du dernier DEF CON souligne que la plus grosse menace se situe derrière le pare-feu de l'entreprise.
suite...

La DGGCRF admoneste plusieurs voyagistes en ligne
87 sites Internet dédiés au tourisme ont été réprimandés par la DGCCRF. Faux prix attractifs, tarifs erronés et pratiques commerciales frauduleuses ont été relevés par les gendarmes de la consommation.
suite...

Les Aéroports de Lyon refondent leur site Internet en Open Source
Open Wide réalise pour les Aéroports de Lyon la mise en œuvre et l’infogérance d’un nouveau portail Internet entièrement conçu avec des logiciels libres
suite...

Top site, ce que l´HADOPI ne voit pas
Alors que l´Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet prépare ses courriers à l´encontre des copieurs sur le P2P, voici ce que l´HADOPI ne voit pas !
suite...

Phishing Crédit Agricole
Seconde attaque informatique à l´encontre des clients du Crédit Agricole. Les clients de la banque Française du Crédit Agricole ont été la cible, ce week-end, d'une nouvelle tentative de filoutage ( hameçonnage - Phishing ).
suite...

Selon une étude menée à l’échelle Européenne, les Français sont les plus demandeurs en solutions de stockage
Près d’un Français sur deux possède un disque dur externe,et les Français sont les plus nombreux en Europe à stocker leurs données numériques sur ce support, d’après une étude menée par Hitachi GST
suite...

IBM publie X-force, son palmares des vulnérabilités en ligne
Désigné plus mauvais "patcheur de vulnérabilités", Google conteste la méthode de l'équipe X-Force d'IBM.
suite...

Le port USB de plus en plus sollicité pour la propagation de malwares
Selon une étude sécurité IT et PME de Panda Labs, un tiers des infections par agents malveillants se diffuse par le biais des ports USB des appareils high-tech.
suite...

Un mot de passe compliqué gage de sécurité ? Pas si sûr
Un mot de passe constitué de chiffres, de lettres (le compte est bon, ta da da da, da da daaaaa), et de caractères spéciaux, mémorisé et updatés plusieurs fois par an, et bien ça ne suffit peut-être pas
suite...

Une cyberguerre serait pire qu'un tsunami
Le Secrétaire-général de l'Union internationale des télécommunications, Hamadoun Touré, proclame qu'une cyberguerre serait pire qu'un tsunami et que seul un traité de cybersécurité permettrait d'éviter un tel drame.
suite...

Les courriels et les réseaux sociaux sont les pires dangers en sécurité
La septième étude réalisée par l'éditeur de solutions de sécurité Proofpoint indique que près du tiers des entreprises ont subi des failles de sécurité impliquant une fuite de données.
suite...

Phishing La Banque Postale
Les clients de La Banque Postale cible d´une nouvelle tentative de piratage de leurs données financières.
suite...

Symantec, l'arroseur arrosé
The Register nous apprend que le site créé par Symantec dans le cadre de son opération marketing "Hack is Wack", avec notamment la caution du rappeur Snoop Dogg, était sujet à une vulnérabilité de type cross-site scripting.
suite...

La LOPPSI votée au Sénat : les principaux articles liés au numérique
Après l'Assemblée nationale, la LOPPSI (projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure) a été adoptée par le Sénat.
suite...

L'État français ne sécurise pas ses accès à Internet
C'est ce qu'on pourrait appeler l'arroseur arrosé.
suite...

Une crèche équipe ses enfants de puces RFID
Une crèche va équiper dès l'année prochaine les enfants qu'elle accueille d'une puce RFID. Elle permettra de surveiller leur déplacement.
suite...

Alerte : un ver « à l'ancienne » se propage par e-mail
« Here You Have » aurait déjà contaminé des centaines de milliers d'ordinateurs, selon l'éditeur Symantec.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Petit guide de la sécurité informatique
Préfecture de police
Lire...

- Sécurité informatique et valeur des écrits au travail
TELECOM ParisTech
Lire...

- Sûreté et sécurité informatique pour débutant
Université de Sherbrooke
Lire...

- Menaces informatiques et pratiques de sécurité en France - Édition 2010
Clusif
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour