Lettre du 31/07/2006
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

et vos voisins, sont-ils sûrs ?
savez-vous que l'entreprise sur le terrain de droite est de type SEVESO 2 ?
savez-vous que celle à gauche stocke des produits hautement explosifs ?
savez-que celle de devant archive des tonnes de papier ?
savez-vous que celle de derrière recycle des produits isotopiques ?
et vos voisins, quel impact ont-ils sur vos plans de secours, de continuité d'activité, ...?

IR

  
 

  Actualité

  
 

Les clients du CIC détournés vers un site piégé
Sur son site l'institution met en garde contre une attaque qui vise ses clients
suite...

Symantec tire à boulets rouges sur la sécurité de Vista
L’éditeur d'antivirus publie un rapport sur les failles de sécurité de Windows Vista.
suite...

Cybercrime : 75 % des pertes financières des entreprises ?
La onzième étude annuelle du Computer Security Institute vient révéler l'étendue des méfaits de la cybercriminalité, mais laisse encore planer de nombreux doutes
suite...

Voix sur IP : assurer la qualité et la sécurité
La banalisation de la VoIP pose un problème de contrôle des infrastructures. La réponse passe surtout par l'isolation des réseaux et la redondance.
suite...

La fraude augmente sur les paiements à distance
Bien que minoritaire par rapport aux autres paiements par carte bancaire, la fraude sur les paiements à distance est la seule en augmentation entre 2004 et 2005 avec une croissance de 28 %.
suite...

Panne de trois heures sur le réseau internet d'Orange
un «défaut d'énergie sur un serveur en région parisienne» a effectivement causé des problèmes entre 10h30 et 13h30.
suite...

Les chartes informatiques face aux nouveaux abus des salariés
Usages abusifs des ressources informatiques et comportements malveillants internes amènent directions générale et informatique à repenser leur politique d'information et de dissuasion.
suite...

DADVSI : la saisine du Conseil constitutionnel au microscope
La loi sur le droit d'auteur et les droits voisins dans la société de l'information (DADVSI) sera-t-il censuré par le Conseil constitutionnel ?
suite...

L'administration prépare un "coffre-fort virtuel" pour tous les Français
En 2007, les Français qui le veulent pourront archiver leurs documents officiels sous forme électronique dans un « coffre-fort virtuel ».
suite...

Les journaux de connexion conservés un an
Le décret concernant les données de connexion à conserver vient enfin de paraître. Les opérateurs de communication devront garder les journaux de connexion et les adresses IP pendant un an.
suite...

Un cheval de Troie s'attaque à Firefox
La popularité du navigateur lui vaut l'intérêt des pirates. Une extension piégée de Firefox tente ainsi de dérober des données sensibles. Vigilance et signature stricte des extensions s'imposent.
suite...

Création du label «confiance en ligne»
Le ministère de l'Intérieur et le ministère de la Famille ont créé de concert un label destiné à renforcer la sécurité des internautes.
suite...

Les virus se mettent au camouflage
Pour prendre le contrôle d'une machine, les pirates se servent désormais de virus de type « rootkits polymorphes », capables de dissimuler leur identité.
suite...

Les pirates industrialisent l'exploitation des failles grâce au fuzzing
La croissance du nombre de failles connues et de leur exploitation s'explique en partie par le recours à des outils d'automatisation des détections.
suite...

Licences : la sécurité doit-elle empiéter sur le respect de la vie privée ?
Entre la nécessité de contrôler l'usage des logiciels et celle de respecter la vie privée des utilisateurs, une politique du "juste milieu" est à trouver pour les éditeurs.
suite...

Les technologies de chiffrement en 5 questions
Retour sur les principales méthodes de cryptage utilisées en informatique, et sur les procédures qu'elles nécessitent de mettre en oeuvre entre émetteur et récepteur.
suite...

L'authentification forte : concepts et usages
Exit les mots de passe statiques, place aux jetons, certificats et autres moyens biométriques. Questions-clés, définitions, liens utiles et citations : l'essentiel de ce qu'il faut savoir en un coup d'oeil.
suite...

Paiements en ligne: la fraude passe le cap des 35 millions d'euros
Le phishing ou hameçonnage aggrave encore la donne. En conséquence, le rapport annuel de l'Observatoire de la sécurité des cartes de paiement met en exergue une augmentation des fraudes sur les paiements en ligne
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Politiques de sécurité des systèmes d'information et sinistralité en France - bilan de l'année 2005, CLUSIF
Lire...

- Livre ouvert sur la sécurité, ETNA
Lire...

- Application de la Loi sur la Confiance dans l’Économie Numérique, CNRS
Lire...


  
 

  Solutions

 

- Mediscs : la sécurité aussi simple qu'un CD
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour