Si cette lettre ne s'affiche pas correctement, cliquez ici, ou double-cliquez sur la pièce jointe

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/01/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Le temps des voeux
Les rédacteurs de cette lettre et tous les consultants d'Action Technologie vous souhaitent une bonne et heureuse année 2006.
Bonne année
IR & JLS

Actualité

  • Un virus se fait passer pour MSN Messenger bêta
    Un virus se faisant passer pour une nouvelle version bêta de MSN Messenger de Microsoft est actuellement en circulation.
    lire la suite ...

  • Le site Internet de la NSA installe des «cookies» espions
    Le site Web de la National Security Agency (NSA) plaçait sur les ordinateurs des visiteurs des fichiers capables de faire un suivi des activités de navigation de ces derniers
    lire la suite ...

  • Procédure simplifiée pour la dénonciation en entreprise
    En novembre dernier, la Cnil publiait un document d'orientation concernant les dispositifs d'alerte professionnelle, ou systèmes d'alerte éthique, dans les entreprises.
    lire la suite ...

  • La Cnil encadre le transfert de données vers l'étranger
    Pour la Commission nationale de l'informatique et des libertés (Cnil), le transfert par les entreprises de données vers un pays étranger ne doit manifestement pas porter atteinte aux droits de la personne
    lire la suite ...

  • La Cnil valide le projet de passeport électronique français
    Les experts de la Cnil jugent que le dispositif technique prévu par le ministère de l’Intérieur pour garantir la confidentialité des données du passeport biométrique est satisfaisant.
    lire la suite ...

  • Visa aurait une brèche de sécurité aux États-Unis
    Visa aurait admis samedi avoir découvert une brèche de sécurité dans son réseau aux États-Unis, ouvrant la voie à ce que des informations personnelles sur des clients soient volées
    lire la suite ...

  • Gartner s'inquiète des métadonnées dans Windows Vista
    Le prochain OS de Microsoft doit faciliter l’usage des métadonnées, ces informations qui servent à décrire des fichiers. Or selon Gartner, l’éditeur n’a pas prévu de système pour les gérer.
    lire la suite ...

  • Panne nationale du réseau de la Française des Jeux
    Impossible de remplir ses grilles de Loto, de Keno, de Rapido ou encore de Cote et Match, lundi 26 après-midi.
    lire la suite ...

  • Une charte pour bloquer les abus
    La sécurité globale du système d'information est inconcevable sans une charte informatique régulant l'usage des PC et de l'Internet dans l'entreprise.
    lire la suite ...

  • Juridique : les DSI jouent avec le feu
    Mal informés sur les risques qu'ils encourent, de nombreux DSI se contentent de mettre en place une charte informatique. Et pourtant, les litiges se multiplient.
    lire la suite ...

  • Le parlement valide la conservation obligatoire des "logs" de connexion
    Après l'Assemblée nationale, le Sénat a adopté le projet de loi contre le terrorisme de Nicolas Sarkozy.
    lire la suite ...

  • L'hameçonnage ("Phishing") en hausse pour décembre
    L'hameçonnage et les autres tentatives de fraude par Internet sont en hausse en décembre.
    lire la suite ...

  • Les pirates font désormais du chantage...
    Un fabricant américain de jeux de rôle, White Wolf Publishing, vient d'être la victime de chantage après que des pirates aient pénétré dans la base de données de ses clients.
    lire la suite ...

  • Le spear phishing cible les directions des banques américaines
    Le phishing réapparaît dans les institutions bancaires outre-Atlantique. Mais la cible n'est plus le client. Les directions des banques sont désormais directement visées, par social engineering.
    lire la suite ...

  • Windows: la faille 'WMF' est copieusement exploitée
    On devait s'y attendre: 'hackers' et autres amateurs de piraterie ont profité de la situation
    lire la suite ...

  • 2006 sera-t-elle l'année des programmes malveillants sur mobiles ?
    L'éditeur américain McAfee prévoit le triplement du nombre de virus et autres codes nocifs ciblant les téléphones mobiles en 2006.
    lire la suite ...

  • Guidance victime d'une intrusion, des données dérobées ...
    L'éditeur, spécialiste des solutions logicielles de Forensics (ie Analyse Post-Mortem, identification de preuves) vient d'être victime d'une malencontreuse intrusion. Toutes les données de ses clients ont été dérobées.
    lire la suite ...

  • Des secrets industriels divulgués par courriel
    Les carences d'un règlement propre à l'entreprise prennent des proportions inquiétantes.
    lire la suite ...

  • Documentation

    • Élaboration de politiques de sécurité des systèmes d'information - PSSI Memento, DCSSI
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *