Lettre du 15/10/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via la messagerie Internet !!
Security Officer/RSSI, que le chemin sera long...

JLS

  
 

  Actualité

  
 

Fraude aux cartes bancaires : la vigilance paye
Les programmes de protection des données de cartes et les campagnes de responsabilisation des usagers ont porté leurs fruits. Les paiements et retraits frauduleux ont diminué en 2005.
suite...

Sécurité : PC et mobiles, même combat
En Europe et au Japon, la 3G démocratise l'échange de données via téléphones mobiles. Elle offre également aux virus, spam et autres malwares de nouvelles voies de propagation
suite...

L'affirmation croissante d'un cybercrime organisé
Les cybercriminels ciblent et camouflent leurs attaques pour plus d'efficacité. Combinant social engineering, technologies et codes malicieux, ces menaces imposent plus que jamais la formation humaine.
suite...

L'évolution des moyens mis en place par les pirates est phénoménale
La vraie inquiétude est toute autre, à savoir s'assurer que ces différentes chartes et politiques sont effectivement respectées, mais aussi qu'elles sont bien adaptées à l'Internet d'aujourd'hui
suite...

La BSA intensifie la chasse aux logiciels pirates dans les entreprises
L'association de lutte contre la contrefaçon des logiciels annonce un " renforcement" des contrôles et lance une nouvelle campagne.
suite...

Activation de Vista: Gartner encourage les grands comptes à demander des compensations à Microsoft
Trop coûteuses et peu de valeur ajoutée en termes de sécurité. Le Gartner enfonce le clou. Après avoir récolté des réactions en demi-teinte auprès des CIO, les procédures d'activation de Vista sont prises pour cible par le cabinet d'analystes, qui conseille aux grands comptes de presser Microsoft à les "dédommager".
suite...

Carte Vitale 2: sécurité et responsabilité
Sécuriser les données n'est pas qu'une question de technique; c'est aussi une affaire de responsabilité.
suite...

Les mots de passe trop rarement modifiés
Quasiment la moitié des mots de passe de gestion en entreprise ne sont jamais changés. Ces mots de passe permettent à un utilisateur de faire un usage illimité d'un ordinateur. Le risque de piratage est ainsi nettement plus grand.
suite...

La BCE connaissait les activités de Swift
La Banque centrale européenne savait depuis 2002 que le service de messagerie Swift devait transmettre des données bancaires aux autorités américaines.
suite...

Les RSSI français en route vers la sécurité passive
Equipées en sécurité active (protection contre les attaques), les entreprises consacrent désormais leurs efforts sur la formation des utilisateurs et la création de plans de reprise d'activité.
suite...

Les grosses pannes de sites web ne sont pas si rares
Des pannes majeures (au moins plus d'une heure d'indisponibilité) de sites web de premier plan sont heureusement assez rares, mais pas si exceptionnelles.
suite...

Des jetons USB contrôlent l'accès aux applications
Les jetons d'authentification USB d'Aladdin et le logiciel de SSO d'Avencis aident à identifier tous les salariés du réassureur hexagonal Scor.
suite...

Cryptage : les meilleurs outils open-source pour chiffrer et protéger vos données sensibles
L'actualité se charge de nous rappeler qu'il est important de protéger les données sensibles que nous manipulons.
suite...

Windows Vista : un anti-piratage enfin efficace ?
Dans sa lutte anti-piratage, Microsoft dotera Vista de sa nouvelle "Software Protection Platform". Ce système réussira-t-il là où Windows Genuine Advantage a échoué ?
suite...

Sécurité : les banques anglaises capotent
Elle n'est pas très rassurante, cette étude de Heise Security sur la sécurité des banques Britanniques en ligne.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Cyber-crime et menaces Web, Websense
Lire...

- Un programme en 10 points pour une protection de base efficace en informatique, Infosurance
Lire...


  
 

  Solutions

 

- les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour