Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/04/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Vos données stratégiques sur votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels à 20 euros pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui se déplacent avec leur portable, pourquoi pas une bonne protection au prix d'un déjeuner ?
vous n'aurez pas d'excuses !
JLS

Actualité

  • Usage personnel de l'Internet dans l'entreprise : la justice fixe des limites
    Selon la Cour de cassation, une connexion de 41 heures sur un mois à des fins personnelles à partir d'un poste de travail suffit à justifier un licenciement pour faute grave.
    lire la suite...

  • PC et serveurs zombies : quels risques pour l'entreprise ?
    3 à 5 % des machines en entreprise sont contrôlées par des réseaux de pirates, des botnets, et servent à des attaques ciblées ou à héberger des contenus illégaux.
    lire la suite...

  • Open source et formats ouverts : les choix pragmatiques des gendarmes
    La problématique des systèmes d'information de la gendarmerie est exemplaire. Comme toutes les DSI, la sienne doit faire plus avec moins.
    lire la suite...

  • Un hacker Tunisien piège plusieurs centaines d´internautes francophones
    En quatre heures, un hacker Tunisien piège plusieurs centaines d´internautes francophones. Nous avons reçu les identifiants et les mots de passe pour preuve.
    lire la suite...

  • Hotmail planté plusieurs heures
    Ça commence à faire beaucoup...
    lire la suite...

  • L'attaque contre l'Estonie était bien initiée par les services pro-russes
    Un groupe d'activistes pro-russes annoncent être les initiateurs de l'attaque contre les réseaux Web de l'Estonie en 2007. Une responsabilité qu'à toujours contesté le Kremlin
    lire la suite...

  • « Dans le monde numérique, tout laisse une trace »
    En marge d'une conférence sur la sécurité, le chef d'escadron Alain Permingeat évoque la lutte de la gendarmerie contre la cybercriminalité.
    lire la suite...

  • La carte d'embarquement biométrique testée chez Air France
    Air France a présenté à la presse un nouveau mode d'embarquement à bord de ses appareils. Il utilise une carte à puce qui contient les empreintes digitales du passager.
    lire la suite...

  • Google : la sécurité de ses services en ligne mise en cause
    L'association Epic a adressé une plainte à la FTC (Federal Trade Commission) contre Google. Elle met en cause le manque de sécurité de ses services de cloud computing, en particulier Google Docs.
    lire la suite...

  • Microsoft joue un jeu dangereux avec les brevets logiciels
    En attaquant TomTom en justice pour violation de brevets, Microsoft déterre la hache de guerre. Mais l'éditeur pourrait se retrouver pris à son propre piège.
    lire la suite...

  • "La cyberguerre a déjà commencé"
    A quelques jours du Forum International de la Cybercriminalité (FIC) à Lille, un de ses initiateurs donne le pouls du terrorisme informatique. Un phénomène où tous les Etats ont un rôle clé à jouer
    lire la suite...

  • Une filiale de Total en accès libre sur Internet
    La filiale caoutchouc de la société pétrolière TOTAL laissait ses données sensibles sur Internet via un accès non protégé.
    lire la suite...

  • Le gouvernement renforce les équipes de cyberenquêteurs
    La ministre de l’Intérieur l'a annoncé ce 24 mars à Lille. Elle a aussi dressé un bilan de la plate-forme de signalement.
    lire la suite...

  • le coût de la fraude bancaire sur Internet a doublé en 2008
    la fraude sur la banque en ligne a progressé en 2008 de 132% à 57 millions d’euros, en raison notamment d’une hausse de 71% des attaques par phishing.
    lire la suite...

  • 30% d'attaques par injection SQL en 2008 Suivante
    Le Web Hacking Incidents Database a publié une étude sur les attaques Web dévoilées en 2008. 24% ce sont traduites par des défacements de sites. L'injection SQL reste la méthode la plus employée.
    lire la suite...

  • La valeur probante de l’écrit numérique
    L’arrêt rendu par la deuxième chambre civile de la Cour de Cassation le 4 décembre 2008 pose une première pierre à l’édifice jurisprudentiel concernant la reconnaissance par les tribunaux de la valeur probante de l’écrit numérique.
    lire la suite...

  • IE 8 : sécurité et respect des standards Suivante
    La version finale d'Internet Explorer 8 renforce la sécurisation de la navigation contre le phishing et les codes malveillants. Sans faire pour autant l'impasse sur le respect des standards CSS 2.1 et DOM.
    lire la suite...

  • Un réseau de cyber-espionnage chinois démantelé
    Selon les services canadiens, GhostNet, une organisation de pirates basée en Chine aurait été découverte. Mise à jour d'un réseau ou face cachée du "cyber-iceberg" ?
    lire la suite...

  • La CNIL s'inquiète des dérives publicitaires
    La Commission Nationale de l'Informatique et des Libertés rend un rapport sur les publicités ciblées. Une "dérive dangereuse" selon l'institution.
    lire la suite...

  • 14% seulement des entreprises archivent leurs e-mails
    Les questionnements économiques ne manquent pas. Comment faire moins cher...
    lire la suite...

  • Documentation

    • Sécuriser sa PME facilement
    SECARON
    lire le document...
    • Prévoir l'accident
    CCI des Landes
    lire le document...
    • Guide à l’intention des intervenants en cas d’incident de sécurité informatique
    RCMP
    lire le document...
    • La guerre informatique
    Conseil de l'Union Européenne
    lire le document...
    • Gestion de la sécurité des applications dans les processus métier
    Verisign
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *