Si cette lettre ne s'affiche pas correctement, cliquez ici, ou double-cliquez sur la pièce jointe

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/02/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Qui sera le prochain délinquant ?
le jeune stagiaire qui n'a pas été embauché mais qui connaît les mots de passe Administrateur des serveurs ? votre collègue du bureau d'à coté à qui l'entreprise a refusé une augmentation mais qui a accès aux fichiers de la paye ? le gardien dont le poste va être externalisé mais qui sait que le réservoir du groupe électrogène est vide ? la nouvelle femme de ménage qui en a assez d'être embêtée par tous ces fils qui traînent derrière ces grandes armoires...
"Dormez tranquillement Mesdames et Messieurs, tout va bien"
IR

Actualité

  • Nouveau phishing pour le Crédit Lyonnais
    Le Crédit Lyonnais est à nouveau la cible d'une opération de phishing francophone. Ingrédients : un mail spammé en masse, une adresse légèrement différente de l'originale et une bonne dose de fautes d'orthographe.
    lire la suite ...

  • Tentative de phishing contre les sites du Crédit Lyonnais
    Le Crédit Lyonnais (LCL) met ses clients en garde devant une nouvelle tentative de phishing visant ses sites internet.
    lire la suite ...

  • Mise à jour forcée de la suite Office pour les entreprises
    Par une décision de justice, Microsoft a été contraint de modifier certaines portions du code de sa suite Office (2003 et XP) pour professionnels.
    lire la suite ...

  • Blogs et données personnelles: la Cnil s'en mêle
    La Cnil ne soumettra plus les éditeurs de blogs à la déclaration officielle de leur site. Une décision administrative qui ne les affranchit pas pour autant des règles à respecter en matière de protection des données personnelles.
    lire la suite ...

  • Phishing : voici ce qui peut vous arriver
    Un diaporama du phishing.
    lire la suite ...

  • Les portables 'dual-core' d'Intel cachent -ils un joli 'bug' ?
    Intel se serait bien passé de cette publicité. Selon un site spécialisé, plusieurs experts auraient détecté un 'bug' dans les PC portables dotés du nouveau processeur à double coeur.
    lire la suite ...

  • Vos collègues sont de dangereux spammeurs !
    Vous en avez assez des spammeurs ? Pourtant, ils encombrent moins votre boîte aux lettres que vos amis et collègues de travail avec leurs pièces jointes.
    lire la suite ...

  • La surveillance des réseaux VoIP difficile à assurer
    Des experts en sécurité craignent des attaques lancées via les réseaux de voix sur IP. Leurs auteurs profiteraient de la nature propriétaire de leur dispositif de protection, qui rendrait difficile la traque d’actions malveillantes.
    lire la suite ...

  • Crimes informatiques: vus comme plus probables que les crimes physiques
    Un sondage mené par IBM indique que les Américains croient qu'il est plus probable qu'ils deviennent la victime d'un crime informatique que d'un crime physique au cours des douze prochains mois.
    lire la suite ...

  • Les banques en ligne tardent à adopter l'authentification forte
    Les établissements bancaires proposant une procédure d'authentification forte sont peu nombreux. La pédagogie envers le client final demeure une priorité.
    lire la suite ...

  • Neuf compagnies sur 10 victimes d'attaques informatiques
    Aux États-Unis entre 2004 et 2005, neuf compagnies sur 10 auraient subi des attaques informatiques indirectes ou directes
    lire la suite ...

  • Les services bancaires en ligne seraient risqués estime un expert
    Les services bancaires en ligne sont risqués pour les consommateurs qui peuvent être victimes de fraude.
    lire la suite ...

  • Des voleurs de banque en ligne devant la justice
    Une belle affaire de cybercriminalité est actuellement en cours d'instruction par la juridiction interrégionale spécialisée de Rennes.
    lire la suite ...

  • Sécurité : les attaques ciblées vont se renforcer en 2006
    La baisse du nombre des attaques est un leurre. Alors que la professionnalisation des assauts est réelle.
    lire la suite ...

  • Filtrer la navigation Web de ses employés
    Si la technique du filtrage d'URL n'a rien de complexe, reste à gérer son implantation, tant auprès des utilisateurs que de la direction.
    lire la suite ...

  • Un rapport accable la sécurité des systèmes d'information de l'État
    Un rapport met en cause la sécurité des systèmes d’information des services de l'État.
    lire la suite ...

  • Près de 6200 programmes pour espionner votre clavier
    Les chevaux de Troie et plus précisément les keyloggers, programmes malveillants capables de saisir certaines frappes au clavier...
    lire la suite ...

  • Documentation

    • Plan gouvernemental de prévention et de lutte "pandémie grippale", SGDN
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *