Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/03/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

SG, vidéos, et pub
Le rapport intermédiaire de la Société Générale, des documents sur le Contrôle Interne,…dans la partie "Documentation", une vidéo de Michel Padra, président de l'AMF, des ouvrages pour améliorer la sécurité de votre système d'information,… dans la partie "Solutions-Dossiers" de cette Lettre. N'oubliez pas que la Lettre ne se limite pas uniquement à la partie "Actualités". Et un peu de publicité dans cet édito : sachez que vous pouvez faire comme d'autres sociétés à qui nous fournissons une version personnalisée de cette Lettre pour diffusion en interne ! une Lettre clé en main, prête à être diffusée, avec vos logos et respectant vos centres d'intérêt. Pourquoi hésiter ? Sensibilisez vos utilisateurs facilement et à moindre coût.
Pourquoi se priver ?
JLS

Actualité

  • SG : Un vrai problème controle interne : 75 alertes restées sans suites
    Les pertes liées à la fraude présumée de 4,9 milliards vont conduire le président de la banque, Daniel Bouton, au départ. Trop de défaillances internes.
    lire la suite...

  • SG : Usage de faux emails à 7 reprises et des problèmes récurrents d'enregistrement des opérations dans les systèmes informatiques
    Selon un rapport d'étape du comité spécial de la Société Générale, Jérôme Kerviel se serait justifié sept fois auprès des contrôleurs en créant de faux emails. La dextérité du trader et l'inadéquation des procédures de contrôle métier sont mises en évidence.
    lire la suite...

  • Failles critiques dans les téléphones IP Cisco
    Le FrSIRT vient de publier une alerte concernant six failles critiques dans les téléphones IP Cisco, dont les corrections sont déjà disponibles. De fait, la ToIP apporte son lot d'insécurité.
    lire la suite...

  • Bruxelles veut blinder les frontières de l'UE avec la biométrie et l'électronique
    La Commission européenne souhaite renforcer le contrôle de la circulation humaine au sein de l'Union. Elle propose le recours renforcé à la biométrie et aux systèmes électroniques pour accélerer le traitement des données.
    lire la suite...

  • Identité numérique : trois approches et beaucoup de projets en concurrence
    CardSpace, ClaimID, Thawte, MyID.is, FC²... Les projets autour de la gestion et la certification de l’identité numérique des internautes sont nombreux et explorent des voies diverses. ZDNet.fr dresse un état des lieux.
    lire la suite...

  • La police se dote d'outils pour traquer les sites illicites
    Recettes d'explosifs, propagande terroriste et incitation à la haine raciale vont bientôt rejoindre la pédopornographie sur la "liste noire" des sites Internet illicites interdits en France.
    lire la suite...

  • Des psy invités dans les écoles pour sensibiliser les enfants aux dérives d'Internet
    Happy slapping, blogs diffamatoires, photos indiscrètes... Les ados s'exposent aux dangers du Net. Deux psychologues informent.
    lire la suite...

  • La France prend la tête des Cnil européennes
    Le président de la Commission nationale de l'informatique et des libertés, Alex Türk, devrait être élu le 19 février président du groupe de travail « G29 », qui regroupe les autorités européennes en charge de la protection des données privées.
    lire la suite...

  • Le SP1 de Vista ne résout pas les problèmes de compatibilité
    Selon un rapport publié par AppDNA, le SP1 de Vista n'améliorerait guère la compatibilité du dernier OS de Microsoft avec les applications d'entreprises. La mise à jour resterait inefficace dans la quasi-totalité des problèmes recensés par les entreprises.
    lire la suite...

  • Le "drive-by download", nouvelle technique préférée des pirates
    Selon les experts de Google et d’IBM, les pirates exploitent de plus en plus les vulnérabilités des navigateurs.
    lire la suite...

  • Le chiffrement peut nuire aux entreprises
    Un paradoxe. Selon certains experts en sécurité, le chiffrement de données ouvrirait le système des entreprises à de nouveaux risques et menaces.
    lire la suite...

  • Les nouvelles méthodes de continuité de l’activité et de reprise après sinistre
    Alors que les initiatives de reprise d’activité ne datent pas d’aujourd’hui, ce n’est que récemment que de nouvelles technologies ont changé la façon d’aborder les problématiques liées à la reprise après sinistre et à la planification de la continuité de l’activité.
    lire la suite...

  • Vista et Office 2007 : les SP1 espèrent déclencher des migrations
    Déjà disponibles depuis un an maintenant, les produits de Microsoft n'ont toujours pas été adoptés par la clientèle entreprise. Les SP1 d'Office et de Vista se proposent de changer la donne.
    lire la suite...

  • Vista SP1: un patch de janvier pose problème
    Le chemin de croix avant la publication du service pack 1 de Vista se poursuit
    lire la suite...

  • Le site Web de Harvard se fait pirater
    Et sa base de données se retrouve sur BitTorrent...
    lire la suite...

  • Un service pour certifier les SMS
    Le fournisseur espagnol Lleida.net donne une valeur légale aux textos à travers toute l'Europe. Contre 60 centimes d'euros, le SMS acquiert la même certification qu'un courrier recommandé.
    lire la suite...

  • IPV9, ou comment la Chine crée son propre Internet
    Pour en finir avec ce qu'elle perçoit comme une emprise américaine sur le Web, la Chine développe son propre système d'adressage IP.
    lire la suite...

  • Gros coup de filet contre des pirates informatiques
    La Sûreté québécoise vient d'arrêter 17 membres d'un gang spécialisé dans le phishing et le vol de données. Plus d'une centaine de pays, dont la France, ont été touchés.
    lire la suite...

  • Renforcement du dispositif de conservation des données personnelles des internautes
    Le gouvernement va de plus en plus loin dans le domaine de la conversation des données personnelles sur le web.
    lire la suite...

  • Le déontologue, un pilier de la sécurité du système d'information
    La croissance du volume d'informations qui transite par le système d'entreprise amène DSI et déontologue à collaborer. Quel partage de responsabilités ? Quels rôles ? Quelques pistes de réponse.
    lire la suite...

  • Sunshine : les conséquences inattendues du décret du 6 février 2007
    Le 16 janvier 2008, la cour d'appel de Paris a privé le titulaire d’un nom de domaine du bénéfice de ce nom au motif qu’il ne serait pas titulaire d’une marque. Une décision dommageable.
    lire la suite...

  • La perte de données est encadrée par la loi
    Les pertes et altérations de données peuvent coûter cher, non pas seulement sur le plan informatique, mais aussi sur le terrain juridique.
    lire la suite...

  • Cartes de crédit : la puce, la banque et ses défaillances
    C'en est presque un lieu commun : l'ajout d'une « puce » sur les cartes de crédit a considérablement diminué le nombre de fraudes. Mais il y a une marge entre « considérablement diminué » et « totalement éliminé ».
    lire la suite...

  • DVD pirates à la Fnac : les preuves !
    La Fnac commercialiserait donc des DVD ne respectant pas le droit d'auteur. Pour en avoir le coeur net, nous nous sommes rendus sur le site Internet de l'enseigne.
    lire la suite...

  • Documentation

    • Rapport d’étape du Comité spécial du Conseil d’administration de la Société Générale (20/02/2008)
    Société Générale
    Lire le document
    • Rapport sur le gouvernement d'entreprise et le contrôle interne
    AMF
    Lire le document
    • Audit financier et contrôle interne : l'apport de la loi Sarbanes-Oxley
    HEC
    Lire le document
    • Cadre de référence de Contrôle Interne : Comment le mettre en oeuvre ?
    IFACI - CNCC
    Lire le document

    Les solutions - dossiers

    • dossier Société Générale : plusieurs vidéos
    Michel Prada, président de l'AMF, lève le voile sur l'affaire Société Générale
    JDN
    Voir
    • Sept ouvrages pour améliorer la sécurité de votre système d'information
    La sécurité est l'une des priorités des DSI depuis des années. L'arrivée de Windows Vista, le développement du Wi-Fi, de la ToIP, de la mobilité et l'intérêt des entreprises pour les applications hébergées ouvrent autant de brèches supplémentaires.
    INDEXEL
    Voir
    • Postes clients : l'actif sensible
    Messagerie, applications, technologies : du spam aux virus en passant par le contrôle de ce qui est installé sur les machines, la bonne gestion du système d'information passe aussi par les postes de travail.
    JDN
    Voir
    • Vente liée : un guide du remboursement publié par les défenseurs des logiciels libres
    Forts de trois victoires de particuliers, l'April, l'Aful, l'UFC-Que Choisir et la CLCV encouragent les acheteurs de PC à réclamer aux fabricants le remboursement de Windows. Ils promeuvent un guide donnant la marche à suivre, basée sur le droit des contrats.
    ZDNET
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *