Lettre du 15/12/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Carte bancaire : coup de griffe
Pour quoi les émetteurs de Carte bancaire ou carte équivalente persistent-ils à envoyer le mot de passe dans une enveloppe tellement typée que l'on sait ce qu'elle contient ? N'y a-t-il pas un moyen pour avoir une enveloppe "banalisée" ? mystère !
Documentation
merci aux lecteurs qui nous 'flèchent' des documents intéressants. Aux autres, n'oubliez pas de consulter la base documentaire mise à votre disposition. N'hésitez pas surtout pas à consulter et à télécharger ! (documentation) Savoir, c'est-à-dire prévoir pour agir. "Henri Bergson"

JLS

  
 

  Actualité

  
 

Hameçonnage (Phishing) en très forte progression
Selon une étude publiée la semaine dernière par le Anti-Phishing Working Group (APWG), les sites Internet créés par des hameçonneurs pour frauder les internautes seraient en très forte progression par rapport aux statistiques de 2005.
suite...

Les téléphones portables de plus en plus exposés aux attaques
Selon le dernier bilan de Juniper Research, le nombre d’attaques de sécurité visant les téléphones mobiles a connu une hausse sans précédent.
suite...

Dématérialisation : Infogreffe lance "Mon ESPACE Certigreffe"
Dédié aux TPE et PME, cet Espace Sécurisé Pour Archiver et Certifier ses Echanges via Internet sécurise les échanges et déclarations sur Internet.
suite...

260 correspondants de la Cnil, seulement !
Un an après l'instauration des CIL, le bilan est mitigé. Et il semble plus facile d'exercer cette mission dans l'informatique ou la sécurité des SI.
suite...

Hausse prévisible des vulnérabilités critiques pour 2007
L'équipe de recherche X-Force, d'IBM Internet Security, dévoile les tendances « sécurité » pour l'année 2007.
suite...

Cossi, la vigie des systèmes d'information de l'État
Les systèmes d’information des États sont de plus en plus souvent la proie de pirates informatiques. Pour les contrer, la France a créé le Cossi, une structure de surveillance unique en Europe, chargée d'évaluer les menaces et de donner l’alerte.
suite...

Avoir une politique sécuritaire globale et éviter à tout prix les effets de mode
Conformité, plans de continuité d'activité, politiques de sécurité, les enjeux sont multiples pour les entreprises. Attention cependant à tenir compte des différences culturelles...
suite...

La biométrie doit encore montrer patte blanche
Freins culturels, psychologiques, encadrement législatif strict, fiabilité imparfaite et coûts élevés sont autant de barrières au déploiement de la biométrie.
suite...

Quelles menaces Internet vous attendent en 2007 ?
Peu de virus, mais du vol de données personnelles sur les réseaux sociaux, davantage d'attaques « zero day », et bien sûr, toujours plus de spam.
suite...

Cybersurveillance des salariés : la cour de cassation simplifie le débat
Depuis le mois d'octobre, tous les dossiers et fichiers informatiques présents sur un poste de travail sont présumés professionnels, sauf s'ils sont clairement identifiés comme "personnels".
suite...

Vers une loi plus sévère en matière de délits sur Internet
Examiné par les députés, le projet de loi sur la délinquance renforce les sanctions contre les sites illégaux de jeux d'argent et la lutte contre la pédophilie sur Internet.
suite...

Des ratés informatiques sur le site de la SNCF
En octobre dernier, des usagers ayant acheté leur billet de train sur Internet ont vu leur compte bancaire débité plusieurs fois, en raison de problèmes techniques.
suite...

Les institutions financières, une cible de choix pour les pirates
Le dernier rapport de la firme Kaspersky Lab fait état d’une augmentation de 17% des attaques perpétrées contre les institutions financières.
suite...

Améliorer la fiabilité du SI : les étapes pas à pas
La disponibilité du système d'information est l'affaire de tous : projets, exploitation, sécurité, maîtrise d’ouvrage et direction informatique.
suite...

Les nouvelles menaces de l'insécurité informatique
Protéger son système d'exploitation, son navigateur voire sa suite bureautique n'est plus suffisant. Les chasseurs de faille s'attaquent à tous les outils d'entreprise, de la base de données aux logiciels de sauvegarde en passant par la téléphonie sur IP.
suite...

Travailler sur PC portable dans un train: six usages clés
Guide pratique sur l’usage des ordinateurs portables en déplacement. Comment optimiser ce temps de travail déporté dans train? Qu'y faire? Quelques conseils et astuces.
suite...

RIM, l’entreprise qui produit le BlackBerry, encore freinée en Europe
Les craintes d’espionnage et les procès pour utilisations abusives de brevets ont ralenti le développement du BlackBerry en France.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Principes directeurs en matière continuité d’activité (version bilingue), Banque de France
Lire...


  
 

  Solutions

 

- Voir les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour