Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/03/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Petit énervement
Pourquoi les entreprises de province préfèrent-elles faire appel de "grands" cabinets parisien ? c'est très désobligeant pour les collaborateurs de nos cabinets. Ils ont le sentiment d'être considérés comme des consultants de seconde zone. Mais heureusement qu'il y a des clients heureux qui aiment travailler avec nos consultants "locaux".
Nous les en remercions. Particulièrement les entreprises parisiennes !
JLS

Actualité

  • Un bogue et la BNP débite deux ou trois fois ses clients
    Un incident informatique a créé la pagaille dans la gestion de milliers de comptes. Au moins 586 000 opérations ont été effectuées deux voire trois fois sur les comptes de certains clients
    lire la suite...

  • l'UMP et les droits d'auteur
    Cette affaire est presque du pain bêni pour les opposants à la riposte graduée. Pendant que Christine Albanel veut faire passer sa loi Création et Internet envers et contre tout, l'UMP se lance dans la contrefaçon.
    lire la suite...

  • Menaces et failles de sécurité
    Les codes malveillants ne cessent d'évoluer et de s'adapter. Souvent, d'élémentaires mesures de précaution suffisent à minimiser les risques, mais la menace, protéiforme, demeure.
    lire la suite...

  • Microsoft offre 250 000 dollars pour l’arrestation de l’auteur du virus Conficker
    Aux grands maux les grands remèdes : Microsoft a annoncé offrir une récompense de 250 000 dollars pour des informations entraînant l'arrestation du ou des responsables de la diffusion du virus Conficker sur Internet.
    lire la suite...

  • L'externalisation informatique mise à mal par la crise
    Les DSI s'engagent dans une redéfinition de leur politique d'externalisation. Au sein des secteurs les plus touchés, comme l'automobile ou l'immobilier, le mot d'ordre est la réinternalisation.
    lire la suite...

  • L'Education Nationale homogénéise sa sécurité
    Afin d'assurer la sécurité de plus de 10 000 sites et évoluer vers des débits plus élevés, le ministère français migre vers une nouvelle architecture, redondée, comprenant pare-feu, IPS et gestion de logs.
    lire la suite...

  • Alerte au vol d'identité sur Facebook
    Après avoir piraté les profils de membres du réseau social, des escrocs tentent d'extorquer de l'argent à leurs amis en prétextant une situation d'urgence.
    lire la suite...

  • La crise économique génère du stress et donc les risques de failles
    A en croire une enquête Deloitte, le contexte économique accentuerait les risques liés aux systèmes d'information. Le facteur humain y est pour beaucoup
    lire la suite...

  • L'UMP prend des libertés avec les droits d'auteur
    Un titre de musique a été utilisé pendant des meetings, sans l'accord de leurs auteurs. Un comble pour le parti qui combat si durement le téléchargement illégal
    lire la suite...

  • Sun libère les méthodes de chiffrement utilisées pour le stockage
    Cette offre s'inscrit dans le cadre de l'initiative Open Storage lancée par la compagnie
    lire la suite...

  • Mobile : comment être sûr que ses conversations ne sont pas écoutées ?
    Pirater la fonction voix d'un téléphone mobile n'est pas bien compliqué...Des solutions de protection existent
    lire la suite...

  • Les Etats-Unis constatent une hausse des attaques cyber
    A en croire un rapport de l'US-CERT, le nombre d'attaques contre la Maison-Blanche aurait augmenté de 40% !
    lire la suite...

  • Les hôtels Wyndham ont la poisse
    Après la découverte de données bancaires dans des poubelles, voici venir le pirate informatique dans les serveurs du groupe hôtelier Wyndham.
    lire la suite...

  • Les pirates louchent sur les secrets de l´État Français
    654 affaires, 19 femmes, 659 hommes et 10 mineurs. La tableau de chasse de la direction centrale du renseignement français bien rempli pour l'année 2008.
    lire la suite...

  • "La sécurité doit devenir comme les freins d'une voiture : elle doit permettre d'aller vite"
    Joshua Corman est le jeune génie de la sécurité d'IBM. Agé de 33 ans, il cultive le parler vrai quand il s'agit de son secteur.
    lire la suite...

  • Un serious game pour maîtriser la sécurité des données
    Intrigues, recherches d'indices et aventures : l'éditeur Qoveo propose de se former à la sécurité de l'information au travers d'un jeu vidéo.
    lire la suite...

  • L'Europe s'attaque à la voix sur IP, de plus en plus prisée des criminels
    L'agence de coopération judiciaire de l'UE lance une enquête sur les communications téléphoniques sur Internet. Skype est explicitement visé.
    lire la suite...

  • L'Enisa se focalise sur la sécurité des données dans les PME
    L'agence de sécurité de l'UE dévoile les résultats de ses programmes concernant la gestion des risques et de la sécurité dans les TPE et les PME
    lire la suite...

  • La reconnaissance faciale, c'est bidon
    C'est la conclusion à laquelle sont parvenus des chercheurs vietnamiens lors du Black Hat. Ils ont montré que l'on pouvait berner ce système avec de simples photos imprimées.
    lire la suite...

  • Documentation

    • Créer un bon mot de passe n'est pas si évident que ça en a l'air : stratégie pour créer un mot de passe sécurisé et «facile» à retenir ...
    Académie de Clermont-Ferrand
    lire le document...
    • Certificat et signature électroniques : un guide didactique pour un sujet mal compris
    CERTINOMIS
    lire le document...
    • Signature électronique, certificat électronique : à quoi servent les nouvelles technologies si vous n'en profitez pas
    ARDESI Midi-Pyrénées
    lire le document...
    • Lignes directrices sur l'élaboration du PLAN DE CONTINUITÉ D'ACTIVITÉ
    IIROC
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *