Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/02/2007

Vous pouvez joindre nos consultants au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Je n'ai pas besoin de conseils'
'Je n'ai pas besoin de conseils' est une réplique très fréquente chez ceux qui, paradoxalement, en ont le plus besoin. Faire appel à un cabinet de conseil comme Action Technologie n'est pas un signe de faiblesse mais bien au contraire un signe d'intelligence. Votre avocat, médecin, banquier ou notaire sont aussi vos conseillers de confiance dans des matières importantes mais qui ne vous sont pas familières. Considérez nos consultants comme des guides de confiance vous évitant de commettre les erreurs commises par beaucoup d'autres, et qui vous aident en terrain difficile.
Faites nous confiance !
JLS

Actualité

  • Microsoft développe un système de paiements en ligne
    Bill Gates a décrit un système qui proposerait des frais inférieurs à ceux des cartes de crédit, ce qui permettrait par exemple à un journal en ligne de facturer des frais minimes pour des articles individuels.
    lire la suite...

  • Les copies pirates de Vista dissimuleraient des programmes malveillants
    Selon l'éditeur de sécurité IT Drive Sentry, la moitié des logiciels pirates Windows Vista abritent des chevaux de Troie.
    lire la suite...

  • Microsoft développe une technologie d'anti-phishing
    L'éditeur de Redmond, allié à plusieurs partenaires, tels Verisign et Entrust, souhaite mettre en avant une nouvelle technologie pour combattre le phishing et rendre Internet plus sûr.
    lire la suite...

  • Sur Internet, en voiture, dans les transports: attention aux traces!
    Dimanche 28 janvier se déroule la première journée européenne dédiée à la protection des données personnelles et de la vie privée.
    lire la suite...

  • L'administration en ligne passe au guichet unique
    Le gouvernement lance un nouveau site regroupe 600 démarches administratives en ligne.
    lire la suite...

  • Un système de brouillage de mobiles installé au siège du PS
    Il n'est plus possible d'utiliser son téléphone mobile dans la salle de réunion du bureau national du parti socialiste, situé rue de Solferino dans le 7e arrondissement de Paris.
    lire la suite...

  • Réunion secrète contre les polluposteurs
    Une réunion de plusieurs firmes de sécurité informatique se tiendra jeudi et vendredi à huis-clos dans les locaux de Microsoft à Redmond (État de Washington) pour contrer les polluposteurs et les fraudeurs.
    lire la suite...

  • Une banque suédoise victime d’une fraude sans précédent
    Près de 900 000 euros ont été perdus dans ce que McAfee présente comme la plus grande fraude de l’histoire d’Internet.
    lire la suite...

  • Appréhender la conservation des logs en entreprise
    A l'origine obligation contextuelle liée aux conséquences du 11 septembre 2001, la conservation des logs est devenue aujourd'hui une obligation permanente. Les entreprises, sous certaines conditions, y sont également soumises.
    lire la suite...

  • Les entreprises négligent la sécurité des terminaux mobiles
    60 % des entreprises ne protègent pas correctement les postes de leurs travailleurs nomades.
    lire la suite...

  • Les secrets d'une politique de sécurité bien menée
    Pour obtenir l'adhésion des utilisateurs, le responsable sécurité multiplie les actions sur le terrain et relaie ses messages en s'appuyant sur les RH.
    lire la suite...

  • Le CIC victime d'une tentative de phishing
    Comme d'autres banques auparavant, le CIC a été victime d'une tentative de phishing.
    lire la suite...

  • Blanchiment des capitaux, nouvelle tendance de la cybercriminalité en 2006
    Les autorités françaises témoignent du recrutement inquiétant de «mules» sur internet. Des intermédiaires qui réceptionnent puis transfèrent des capitaux via leur compte bancaire en ligne.
    lire la suite...

  • Découverte d’un kit universel d’attaques par phishing
    Selon RSA, les pirates s'échangent une solution clé en main pour réaliser ce type d'attaques en plein essor sur Internet.
    lire la suite...

  • TRIBUNE : pourquoi les IT sont en danger
    L'époque des vers et virus est désormais loin derrière nous. La bonne vieille époque de la sécurité des ordinateurs semble bien révolue...
    lire la suite...

  • Des hackers dérobent 800.000 euros avec des attaques de phishing
    Ces cybercriminels d'origine Russe ont ciblé les utilisateurs de la banque suédoise Nordea
    lire la suite...

  • La France, ce pays truffé d'espions (chanson texane)
    Ce remarquable dossier intitulé « A Counter-Intelligence Perspective ». Un auteur dont la modestie est telle qu'il n'ose pas signer son oeuvre.
    lire la suite...

  • Vol d'identités : encore un « casse du siècle »
    TJX, revendeur spécialisé dans le prêt-à-porter et l'aménagement d'intérieur, a été victime d'un vol massif d'informations portant sur ses comptes-clients
    lire la suite...

  • Cassage de documents Office à la vitesse de l'éclair (made in Switzerland)
    Si les snowboarder Helvétiques sont réputés pour leur lenteur protocolaire, particulièrement dans le domaine du boardercross*, ce n'est pas franchement le cas de leurs ingénieurs et chercheurs.
    lire la suite...

  • Documentation

    • Sécurité informatique et gestion des actifs logiciels de l’entreprise
    Microsoft
    Lire le document

    Les solutions

    • Les outils de chiffrement des messageries
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *