Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/03/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Changement climatique ?
Les experts de la météo nous expliquent que le climat est en train de changer. dans votre entreprise, avez-vous commencé (ne serait-ce qu'une heure ?) à réfléchir aux impacts en terme de maitrise des risques informatiques ? vents violents, pluies catastrophiques, coupures de courant, avalanches, sécheresses, inondations,...et toujours les mêmes questions : combien de temps votre informatique peut-elle tenir ? quels sont les impacts potentiels sur vous ou vos fournisseurs ou vos clients ? quelles sont les conséquences sur les infrastructures, sur les collaborateurs, sur les bâtiments,...?
Prévoir, c'est accepter d'envisager le pire.
JLS

Actualité

  • Skype recueillait des informations sur les PC de ses utilisateurs à leur insu
    L'éditeur du logiciel voix sur IP a reconnu qu'il prélevait le numéro de série de la carte mère du PC des utilisateurs. Il a mis fin à cette pratique.
    lire la suite...

  • Un bug informatique joue un vilain tour aux joueurs de La Française des Jeux
    Environ 25 000 parieurs vont être remboursés qui ont joué en ligne au Joker Plus. Le numéro 9 ne sortait jamais dans les combinaisons
    lire la suite...

  • La DGA blinde ses échanges avec les industriels de l'armement
    Au ministère de la Défense, les demandes d'agrément ne traînent plus. Grâce à un extranet, où le document est cosigné et crypté, et à des échanges sur un forum.
    lire la suite...

  • Les attaques de sécurité engloutissent 2% du CA des entreprises
    30 millions de dollars par entreprise : telle est l'estimation du coût moyen des dégradations causées par des codes malveillants et dénis de service
    lire la suite...

  • A tous les joueurs de poker en ligne, méfiez-vous du phishing
    Un spam contenant un lien vers un site leurre a été diffusée auprès des utilisateurs du site phare PartyPoker.com.
    lire la suite...

  • Les terminaux mobiles, un danger pour les réseaux d'entreprise
    Les hackers profitent des failles de ces terminaux pour accéder aux données de l'entreprise. La parade : interdire leur utilisation pour un usage personnel.
    lire la suite...

  • Dossier médical personnel: la Cnil réclame plus de confidentialité
    Quel identifiant pour le futur dossier médical personnel? La Cnil prône la création d’un code informatique plutôt que l’usage de l’actuel numéro de sécurité social.
    lire la suite...

  • Cyberdélinquance financière : des infractions dangereuses mais pourtant faciles à prévenir
    Blanchiment d’argent, escroquerie par SMS surtaxés, manipulation de cours de bourse sur Internet : ces techniques simples sont en pleine expansion et font de plus courir des risques juridiques aux victimes.
    lire la suite...

  • La moitié des routeurs domestiques vulnérables aux pirates
    Le phishing s'invite dans nos routeurs, s'inquiètent sérieusement plusieurs experts de sécurité
    lire la suite...

  • Les Etats-Unis redoutent le bug de l'heure d'été
    Aux Etats-Unis, le passage à l'heure d'été a été avancé de trois semaines. Or, les ordinateurs ne sont pas prêts pour ce changement, ce qui pourrait provoquer des couacs en série.
    lire la suite...

  • Cybercriminalité : phishing et escroqueries en vogue
    La criminalité numérique a explosé en 2006. Elle profite du manque de formation des internautes.
    lire la suite...

  • Sécurité : la France entre dans le top 3 du phishing
    Comme pour le spam, la France rejoint le gratin des pays responsables des arnaques sur internet.
    lire la suite...

  • Microsoft attaqué pour l'utilisation du nom Office Live
    Microsoft va-t-il devoir abandonner le nom "Office Live"? C'est ainsi qu'il nomme sa nouvelle suite d'outils et d'applications en mode hébergé (ASP), qui cible tout particulièrement PME et TPE.
    lire la suite...

  • E-commerce: les plaintes des consommateurs toujours en hausse
    La DGCCRF présente le bilan des plaintes qu’elle a reçues en 2006. Les cybermarchands et les fournisseurs d’accès internet suscitent toujours le plus de mécontentement.
    lire la suite...

  • Vista : fausse faille de sécurité et vraies menaces
    Le dernier Windows a été l'objet d'une polémique sur une supposée faille. Les risques liés à Vista se situeraient plutôt du côté des logiciels tiers ou des connexions quasi permanentes.
    lire la suite...

  • Documentation

    • Grippe aviaire/pandémie : point épidémiologique et virologique
    XIème Journée Nationale des GROG
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *