Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/03/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

La grippe Aviaire : comment s'organiser ?
Elle approche ! Pas un dirigeant d'entreprise ne pourra dire qu'il n'était pas au courant ? Mais comment s'organiser ? Pour vous aider, nous vous recommandons vivement la lecture des annexes 2 et 3 du document "High-level principles for business continuity" du Comité de Bâle. Ces annexes décrivent les organisations mises en place et les leçons à tirer des épidémies de SRAS en 2003. Du bon sens, un plan d'action prévu à l'avance, une volonté des dirigeants face à l'imprévision.
Un lien vers ce document vous a été proposé dans notre lettre du 15/01/2006. Vous trouverez ce lien dans la partie 'Documentation" de cette lettre.
Un homme averti...
IR

Actualité

  • Deloitte perd des données confidentielles sur 9000 employés de McAfee
    Un consultant du cabinet Deloitte a égaré (dans un avion) un cédérom contenant des informations confidentielles sur plus de 9 000 employés de l'éditeur McAfee.
    lire la suite ...

  • Un nouveau virus menace tous les appareils mobiles compatibles Java
    Après s'être fait passer pour un logiciel d'accès gratuit à des services WAP, ce code berne les utilisateurs en émettant des SMS payants.
    lire la suite ...

  • Symantec lance une nouvelle gamme d'appliances de sécurité pour PME
    Symantec propose une nouvelle gamme d'appliance de sécurité, la série Gateway Security 1600, destinée aux PME/PMI.
    lire la suite ...

  • Les trousses d'hameçonnage: principaux outils des pirates
    Les trousses d'hameçonnage seraient la principale cause de l'augmentation marquée du nombre de ces arnaques au cours de 2005, selon ce qu'avance une récente étude de l'Anti-Phishing Working Group (APWG)
    lire la suite ...

  • Les RSSI sont débordés
    "On ne peut pas tout protéger à la fois" déclarent en substance la centaine de responsables informatiques ou spécialistes de la sécurité
    lire la suite ...

  • Le Digipass de Vasco a toujours la cote
    Les chiffres annuels publiés mercredi l'ont souligné on ne peut plus clairement: le Digipass de Vasco, un mini-appareil d'authentification pour le secteur financier, se vend comme des petits pains.
    lire la suite ...

  • Microsoft renforce son logiciel anti-espion gratuit
    L'éditeur produit une nouvelle version de son logiciel antispyware. Toujours gratuit, Windows Defender se montre à la fois plus efficace et plus discret.
    lire la suite ...

  • CertiMaiL donne à l'e-mail une valeur légale
    La spin-off de France Telecom annonce la mise au point d'un service de certification des e-mails. Les messages électroniques ont désormais la même valeur juridique qu'un document signé et daté.
    lire la suite ...

  • Les services Web pourraient menacer la sécurité des entreprises
    Selon Dean Dierickx, directeur de Forum Systems, les messages de type texte transmis en clair dans le cadre des services Web peuvent potentiellement passer au travers des dispositifs de sécurité
    lire la suite ...

  • Rétention des données: le Conseil européen valide une durée de 6 à 24 mois
    Après l’aval des eurodéputés, les ministres ont clos le débat en acceptant le texte. Les pays européens devront, dans les 18 mois à venir, adapter leur législation pour imposer une rétention des données de connexion allant de 6 à 24 mois.
    lire la suite ...

  • Jusqu'où l'employeur peut-il contrôler les communications de ses employés ?
    Le Beltug publie une version mise à jour de son manuel d'emploi de la téléphonie mobile, du surf sur l'internet et de l'e-mail sur le lieu de travail. La frontière entre les droits et les devoirs des employés et employeurs est parfois floue.
    lire la suite ...

  • Un internaute sur deux reçoit au moins un courriel hameçon par jour
    Selon un sondage réalisé par la firme de sécurité informatique Sophos, 58% des internautes au travail recevraient quotidiennement ces tentatives de fraude par courriel.
    lire la suite ...

  • Google reconnaît que son Desktop Search présente des risques pour les entreprises
    Son directeur marketing européen confirme qu’il vaut mieux se tourner vers la version entreprise de son outil de recherche sur PC, pour assurer une meilleure sécurisation des réseaux.
    lire la suite ...

  • Microsoft pourrait former les autorités britanniques au piratage de Vista
    L'éditeur a confirmé qu'il collaborait outre-Manche avec les services de sécurité, dans le but de favoriser la sécurité de l'Internet.
    lire la suite ...

  • La fin des mots de passe avec Windows Vista?
    Le prochain système d'exploitation de Microsoft intégrera une nouvelle technologie d’identification supprimant les saisies de mots de passe et de données sensibles.
    lire la suite ...

  • Les salariés peu sensibles à la confidentialité des impressions papiers
    Un salarié français sur 10 déclare lire régulièrement des documents confidentiels oubliés en sortie d'imprimante par un collègue.
    lire la suite ...

  • Les virus pour téléphones mobiles se multiplient
    L'augmentation des virus pour mobiles serait plus rapide que celle des codes malveillants pour ordinateurs, selon McAfee.
    lire la suite ...

  • 70 % des risques de sécurité relèvent de la couche applicative
    Selon plusieurs intervenants de la RSA Security Conference 2006, la plupart des entreprises ne s'attachent pas suffisamment à développer et à acheter des logiciels conçu dans un esprit de respect des règles de sécurité.
    lire la suite ...

  • Documentation

    • High-level principles for business continuity, Comité de Bâle
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *