Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/04/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Le portable et les données confidentielles
Ordinateur portable, outil chéri des Directions, es-tu utilisé pour rédiger des documents hautement confidentiels ? es-tu sauvegardé régulièrement ? les enfants de ton "propriétaire" ont-ils accès à toi le week-end pour jouer ? a-t-on installé des logiciels non prévus par l'entreprise (freeware, shareware, échange de fichiers) ? es-tu attaché en permanence à un point fixe en cas d'absence de ton "utilisateur" ? ton anti-virus est-il à jour ? ton pare-feu est-il actif ? l'accès à la machine est-elle limitée à une seule personne ?…
"Vous avez dit 'portable' ou 'zone à fuites' ? "
JLS

Actualité

  • Les règlementations Internet et le mur du çon
    Ce qui se passe Outre Atlantique met parfois, dit-on, deux ans avant de nous parvenir, sous une forme ou sous une autre. Souvent plus rapidement lorsqu'il s'agit de lois kafkaiennes.
    lire la suite...

  • L’externalisation et la délocalisation face à la Cnil : le parcours du combattant
    Alors que les opérations de délocalisation à l'étranger ne cessent de se développer, la Cnil a mis en place un groupe de travail consacré à l’examen, l’appréciation et la résolution des problématiques liées à la transmission de données à caractère personnel afférentes à ces opérations.
    lire la suite...

  • Vista SP1 publié le 18 mars
    Microsoft est sur le point de publier le très attendu Service Pack de Windows Vista. Une mise à jour majeure qui doit augmenter les performances de l'OS ainsi que sa compatibilité.
    lire la suite...

  • Prospecter sur Internet : les mentions obligatoires concernant l’offre
    Communiquer en ligne sur des produits implique certaines obligations, notamment en termes d'informations à fournir aux internautes. Le point sur les plus importantes.
    lire la suite...

  • Les portables d'entreprise voués au chiffrement
    Les grands éditeurs de sécurité commencent à décliner en France leurs outils de prévention contre la fuite de données.
    lire la suite...

  • Sauvegarde en ligne : les PME à la traîne
    Par poste, groupe de postes ou serveur, les services de sauvegarde en ligne s'adaptent désormais à tous les besoins des PME. Pourtant, malgré une offre pléthorique, peu les utilisent.
    lire la suite...

  • TCO : 5 000 dollars par PC
    Le coût total de possession d'un simple PC peut atteindre jusqu'à 15 000 dollars sur trois ans. Pourtant, les entreprises pourraient facilement le diviser par deux.
    lire la suite...

  • "Les certificats sont générés pour une période maximale de 3 ans"
    Certification, archivage légal, horodatage ; la directrice du développement de CertEurope revient sur les aspects techniques et financiers de ces outils de sécurisation des transactions.
    lire la suite...

  • Alerte : 200.000 sites piratés en une semaine
    Le Web est en passe de devenir une vraie jungle…
    lire la suite...

  • Windows : une vulnérabilité de 8 ans, et toujours pas de solution
    Voilà un petit film d'horreur produit par Matthieu Suiche, qui explique par la pratique l'art de l'élévation de privilège par modification du fichier d'hibernation de Windows.
    lire la suite...

  • Le vol de données inquiète français et américains
    Tandis que le téléphone mobile apparaît comme l’outil numérique auquel les utilisateurs accordent la plus grande confiance, Internet continue de soulever de fortes inquiétudes
    lire la suite...

  • Les DSI sont-il écoutés ?
    Tenus à l'écart des conseils d'administration, leur influence est limitée par celle des DAF selon une étude
    lire la suite...

  • Sécurité : mettre en place un projet de gestion des identités
    La gestion des identités réduit les coûts et améliore la sécurité et le confort des utilisateurs. Elle se justifie à partir d'un niveau de complexité qui est mesurable. À défaut, un outil maison sera préféré aux solutions des éditeurs.
    lire la suite...

  • La plate-forme d'écoutes du ministère de la Justice a du retard
    La plate-forme d'écoutes téléphoniques automatisée voulue par le ministère de la Justice ne sera mise en place que dans un an. Elle permettra l'interception des communications, mais aussi des SMS et des MMS.
    lire la suite...

  • La banque Wells Fargo va louer des coffres-forts en ligne
    La banque américaine Wells Fargo lancera cet été un service de coffres-forts virtuels.
    lire la suite...

  • L'accès au Wi-Fi public encadré par la sécurité
    les bienfaits de la connectivité ne doivent pas faire oublier les règles de sécurité, dont la connexion en VPN. Rogue AP et écoute passive peuvent permettre le vol de données.
    lire la suite...

  • Microsoft lance une alerte pour une vulnérabilité dans Word
    L'application de traitement de texte est victime d'une faille "critique"
    lire la suite...

  • La page Web, un vecteur de menace des plus importants
    Les menaces Web évoluent très rapidement... Analyse de Google et de Sophos, éditeur de logiciels de sécurité
    lire la suite...

  • Le SP3 de Windows XP attendu à la mi-avril
    La dernière mise à jour majeure du système d'exploitation pourrait être livrée dans la deuxième quinzaine d'avril. Presque un chant du cygne pour XP
    lire la suite...

  • Le site d'un film polémique sur le Coran bloqué aux Pays-Bas
    L'hébergeur Network Solutions a désactivé le site que le député Geert Wilders souhaite utiliser pour diffuser son film « Fitna ».
    lire la suite...

  • Documentation

    • Le traitement des données à caractère personnel dans les entreprises
    CCIP-93
    Lire le document
    • Intelligence économique stratégique et protection des données de l’entreprise
    MINEFI
    Lire le document
    • Le correspondant CNIL à la protection des données personnelles (CDP) : Responsabilités, indépendance et protection
    Observatoire des Cadres
    Lire le document
    • Maitrise et protection de l'information
    CLUSIF
    Lire le document
    • Réflexions sur la protection des données nominatives
    Groupe d’études Société d’information et vie privée
    Lire le document

    Les solutions - dossiers

    • 10 clés USB pour les professionnels
    Plus rapides, sécurisées, robustes ou communicantes : elles rendent service aux professionnels tous les jours. Découvrez les fonctions inédites des clés USB.
    Journal du Net
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *