Lettre du 15/11/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Félicitons & Inquiétude & Merci
Dans cet édito, 3 sujets :
- Félicitons la banque CIO pour avoir mis en place une sécurisation des virements externes sur sa banque en ligne. Basée sur la distribution gratuite à ses clients d'une carte non nominative contenant un table de mots de passe et sur la demande aléatoire d'un des mots de passe au moment de la saisie du virement. Simple et efficace.
- Inquiétude. Oui inquiétude quand nous voyons tous ces "tout en un" (imprimante+fax+...) en réseau dans les entreprises ! comment est garantie la sécurité de ces machines ? passez un matin, tôt, et récupérez les documents de la nuit. Effrayant ce que l'on y découvre ! Généralement ces superbes engins sont administrés par un serveur web intégré. Et sa protection, comment est-elle assurée ? un vrai cauchemar pour un RSSI. - Merci à tous ceux qui nous ont envoyé un courriel suite au précédent édito. Merci à ce lecteur qui nous a fait parvenir une devise alternative pour ceux qui travaillent dans la sécurité des SI :
"Ne pas prévoir, c'est déjà gémir" - Léonard De Vinci

JLS

  
 

  Actualité

  
 

Risk Manager et RSSI : une complémentarité bénéfique
Soumises à des exigences réglementaires, les entreprises doivent disposer d'une cartographie globale des risques. Un contexte qui encourage les Risk Manager et les RSSI à définir des référentiels communs.
suite...

Blackberry : Ceinture et bretelles
Les services de messagerie mobile comme Blackberry présentent pour certains un inconvénient de taille...
suite...

Vista, tellement sûr qu’il ne nécessite aucun anti-virus
Selon le co-président de Microsoft, Jim Allchin, Windows Vista bénéficie de nouvelles fonctions de sécurité si performantes qu’il ne nécessite aucun logiciel anti-virus.
suite...

"Nous parions sur une professionnalisation des correspondants CNIL"
Premier bilan de la nouvelle fonction un an après sa création. Selon les responsables de l'association des correspondants CNIL, elle est aussi bien prise en charge par des juristes que des informaticiens.
suite...

Les vieux protocoles du Net remis au goût du jour grâce au piratage
Pour échapper à la traque des majors sur les réseaux peer-to-peer, nombreux sont les internautes qui se tournent vers de vieux protocoles de réseau, comme les "newsgroups", remis opportunément au goût du jour par certains prestataires.
suite...

Lutte anti-phishing : la banque LCL adopte la solution FraudAction de RSA
La banque française intègre également le réseau d'information eFraudNetwork pour lutter contre le phishing.
suite...

Le phishing coûtera près de 3 Md$ aux internautes américains
En dépit des récents efforts déployés par les éditeurs de navigateurs pour sécuriser leurs produits, le phishing s'avère toujours plus dévastateur.
suite...

Convention VoIP : La VoIP aussi vulnérable que la messagerie
"La voix sur IP est une technologie émergente. Elle amène donc forcement des problèmes liés à la sécurité"
suite...

Protection des données personnelles : les bases de test aussi
Nom, prénom, date de naissance, numéro de CB, etc. Depuis 1978 et la loi Informatique et Libertés, ces données sensibles font l'objet de toutes les attentions. Les environnements de tests ne dérogent pas à la règle.
suite...

L'accès à Internet perturbé par la panne d'électricité géante
Même sans être directement touchés par la panne électrique, certains abonnés n'ont pas pu se connecter au Web.
suite...

La conformité s'impose et se structure
Outre le respect des lois et des règlements, la conformité concerne l'organisation de la firme, l'exploitation informatique et la gestion de la qualité.
suite...

L'administrateur, bête noire pour la sécurité des IBM System i
Si les System i d'IBM (ex-AS/400) ont longtemps joui d'une réputation de fiabilité à toute épreuve, ils sont de plus en plus vulnérables à des attaques du fait des pratiques de sécurité contestables de leurs administrateurs.
suite...

Sécurité : Eduquer les employés
Une étude révèle que les utilisateurs nomades ont un niveau de discipline en matière de sécurité informatique, différent d'un pays à l'autre.
suite...

La cybercriminalité au menu du 1er Forum sur la gouvernance de l'Internet
Le premier Forum mondial sur la gouvernance de l'internet (FGI) a démarré lundi à Vouliagmeni, dans la banlieue d'Athènes,...
suite...

La protection juridique, nouvel argument pour engager les entreprises vers les logiciels libres
Plusieurs éditeurs de logiciels libres renforcent leurs dispositifs juridiques visant à protéger leurs clients contre d’éventuelles attaques pour violation de brevets.
suite...

La fraude bancaire se rabat sur le « online »
La fraude à la carte de crédit est en baisse au Royaume Uni, à 209 M£ contre 219 l'an passé (-5%)
suite...

Le CSO/RSSI, vecteur de perte parfaitement inutile
S'il est un poste qui risque de devenir précaire aux Etats-Unis durant les mois à venir, c'est bien celui de CSO/RSSI.
suite...

L'impossible métier de la sécurité
S'il n'est pas nécessaire de savoir comment écrire un virus pour chasser le pirate (vieil adage de CSO) il est néanmoins nécessaire de « savoir penser » comme un pirate (vieil adage de commissaire de police).
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Guide pratique pour les employeurs, CNIL
Lire...

- Le Correspondant Informatique et Libertés, un choix stratégique pour vos fichiers et l’image de l’entreprise, JURISCOM
Lire...


  
 

  Solutions

 

- Seagate : les disques vont chiffrer les données
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour