Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/04/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

2 coups de gu..le ! la SSI maltraitée ! (édito long)
Ce mois ci un édito d'énervement envers des entreprises/structures ne maitrisant plus la sécurité des SI.
Cas 1 : appelons l'entreprise "Citron". Vous voulez ajouter une option sur une vielle ligne fixe ayant été ouverte il y a près de 20 ans (ère préhistorique d'internet). Vous vous dites : et si on le faisait par Internet ? mais problème : l'identifiant demandé est une adresse mail ! Impossible de se souvenir si vous en avez donné une (voire si vous en aviez une ?) à la création de la ligne. Vous appelez donc le service commercial qui prend en compte l'option mais qui vous met en contact avec le support technique. Et là l'enfer ! "monsieur, il faut saisir une adresse", "j'en ai essayé plusieurs", "c'est celle-ci", "celle-ci je l'ai essayée, mais j'ai un message qui dit qu'elle est incorrecte", "ce n'est pas possible !", "je le reteste devant vous, et voici le message", "ce n'est pas possible !", "y a pas moyen de changer l'adresse ou de réinitialiser ?", "non monsieur",...en synthèse : un interlocuteur "technique" qui ne résout rien et qui s'insurge quand on lui dit que son SI est inadapté (terme pudique pour l'édito). Vous raccrochez désespéré et énervé devant la non-maitrise d'un SI.
Cas 2 : appelons l'entreprise "aeki". Vous allez dans un ce magasin qui vous propose de simuler un agencement de cuisine via des postes en libre service. Vous vous battez avec un logiciel lourd et buggué et au moment de sauver vos travaux il faut impérativement créer un compte (user + mdp). Et là l'enfer réel commence ! le user est forcément votre adresse mail. Et que faire quand le logiciel vous dit que le mot de passe est erroné car il semble que vous ayez déjà un compte ! si vous cliquez sur mdp perdu, un mail va sous être envoyé, mais vous êtes dans le magasin, donc impossible de consulter la messagerie ! donc vous appelez un vendeur qui ne peut rien faire à part vous dire de recréer un nouveau compte avec une adresse mail "bidon" ! vous faites remarquer que si l'adresse est bidon, en cas d'oubli du mdp, le SI ne pourra pas vous renvoyer le mdp. Là le vendeur s'énerve...puis tout le monde s'énerve...vous partez écœuré et en ayant perdu une heure de votre temps ! et pas de procédure pour réinitialiser un mot de passe dans le magasin...
Et dans votre entreprise, vous avez aussi mis au point des stratégies d'énervement de vos clients ?
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Intrusion dans un réseau WiFi grâce au WPS
    Si vous êtes équipé d'une box ADSL comme 98% des Français, vous connaissez sans doute ce petit bouton...
    lire la suite...

  • Droits d'auteur sur un logiciel : l'entreprise n'est jamais l'auteur
    Dans un arrêt du 15 janvier 2015, la Cour de cassation a marqué le principe selon lequel un auteur d'un logiciel ne peut pas être une personne morale, mais nécessairement une ou plusieurs personnes physiques.
    lire la suite...

  • L'analyse de la souris ou du clavier pour renforcer le secret-défense
    L'armée américaine, via son agence de recherche, travaille sur de nouveaux outils permettant de vérifier l'identité de ceux trouvant sur ses réseaux internes. L'un d'eux consiste à créer une "signature cognitive" de chaque usager.
    lire la suite...

  • Sécurité informatique et croissance de l’entreprise sont-elles liés ?
    Les entreprises investissant dans la cybersécurité connaissent une croissance plus rapide, selon une étude.
    lire la suite...

  • SFR out
    Dans la nuit du 04 mars, de nombreux abonnés SFR ont rencontré des problèmes d'utilisation du réseau. L'opérateur ne s'est, pour l'heure, pas expliqué.
    lire la suite...

  • Les services d'Apple, iTunes et l'App Store : out
    Les services en ligne sont indisponibles depuis ce mercredi 11 mars dans plusieurs pays dont la France ou les Etats-Unis
    lire la suite...

  • bientôt une reconnaissance d'empreintes digitales 4 fois plus précise
    Une entreprise américaine est parvenue à miniaturiser une technique de reconnaissance optique d'empreintes digitales, beaucoup plus précise et sécurisée que le système tactile d'Apple.
    lire la suite...

  • Les inquiétantes failles de sécurité du contrôle aérien américain
    Les systèmes informatiques de la Federal Aviation Administration forment un véritable gruyère, constate un rapport gouvernemental. Des hackers terroristes pourraient s’y introduire pour perturber les vols d’avion.
    lire la suite...

  • Ryanair, ViveLesReduc et l’abonnement caché
    L'histoire suivante est rapportée par le Centre européen des consommateurs Belgique
    lire la suite...

  • Avec True Key, Intel veut remplacer les mots de passe
    Eviter les mots de passe, c’est éviter les maux de têtes. Entre ceux qu’on oublie, ceux qu’on répète et les post-it collés directement sur l’écran, il est temps de passer à autre chose
    lire la suite...

  • Menaces sur mobile : 25% des utilisateurs pas conscients des risques
    A l’occasion du Mobile World Congress 2015, une étude fait le point sur le comportement des utilisateurs de mobiles, plus particulièrement sous Android, face aux cyber-menaces.
    lire la suite...

  • Freak, une grossière faille de sécurité qui nous vient du passé
    Une équipe internationale de chercheurs, parmi lesquels des membres de l’Inria, a découvert une importante vulnérabilité dans les protocoles SSL et TLS qu’utilisent des millions de sites et exploitables depuis les navigateurs Safari d'iOS et de Mac OSX
    lire la suite...

  • Accès des utilisateurs privilégiés : surveiller ceux qui surveillent
    Les cas de compromission de systèmes d’information d’entreprises par des utilisateurs de comptes à privilèges se multiplient.
    lire la suite...

  • CADA : le code source d’un logiciel développé par l’État est communicable !
    Le code source du logiciel simulant l'impôt sur le revenu est communicable
    lire la suite...

  • 5 distributions Linux pour vous protéger de tous les dangers
    Si Edward Snowden vous a convaincu qu’il fallait lutter pour notre cyberespace de vie privée, vous pouvez participer à votre manière, en reprenant le contrôle de votre système.
    lire la suite...

  • Le fantôme des services secrets français plane sur Casper
    Utilisé pour espionner les ordinateurs des visiteurs du site de la Justice syrienne, le malware Casper est soupçonné d’avoir été développé par les services français
    lire la suite...

  • Même Oracle installe des Adwares avec ses produits
    Oracle est une colossale société qui brasse des milliards dans le monde professionnel. Pourtant cela ne semble pas suffisant...
    lire la suite...

  • Les utilisateurs de Mac sont confrontés à des cybermenaces tout aussi souvent que ceux d’autres appareils
    La fin des idées reçues : selon une étude, les utilisateurs de Mac sont confrontés à des cybermenaces tout aussi souvent que ceux d’autres appareils et font même face à une plus grande diversité de menaces.
    lire la suite...

  • Hillary Clinton tombera-t-elle à cause de ses e-mails ?
    La candidate probable à la Maison-Blanche en 2016 est dans la tourmente : elle n'a jamais utilisé de messagerie officielle lorsqu'elle était secrétaire d'État.
    lire la suite...

  • De nombreuses entreprises préfèrent conserver une version papier de leurs documents
    Grande tendance des professionnels, la numérisation des entreprises ne semble pas concerner toutes les entreprises
    lire la suite...

  • Skype bientôt mis sur écoute par le gouvernement ?
    Grâce à un amendement au projet de loi Macron, l’ARCEP pourrait déclarer de facto Skype comme opérateur télécoms
    lire la suite...

  • Renseignement : le projet de loi jugé désastreux par la Quadrature du Net
    La Quadrature du Net juge nouveau projet de loi sur les services de renseignement "désastreux".
    lire la suite...

  • Sécurité des données : le verrouillage automatique arrive sur Android
    Google déploie une nouvelle fonctionnalité de verrouillage automatique du terminal mobile sous Android baptisée « On-Body Detection ».
    lire la suite...

  • À la SNCF, une fuite de données simple comme une touche F5
    Les fuites de données personnelles se suivent et ne se ressemblent pas.
    lire la suite...

  • Comprendre Cryptolocker et ses clones
    Cryptolocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker ou CTB-Locker sont des chevaux de Troie d'un nouveau genre
    lire la suite...

  • Oops ! Le domaine FN.fr renvoie au Parti Socialiste
    Etrange découverte...
    lire la suite...

  • Le Wi-Fi de grands hôtels pose des risques de sécurité
    Selon des chercheurs, de grandes chaînes d'hôtels à travers le monde utilisent des routeurs Wi-Fi qui exposent leurs clients et leur propre sécurité informatique à des attaques
    lire la suite...

  • C'est officiel, Bruxelles recommande de quitter Facebook !
    Lors de la première audience de l'affaire Maximilian Schrems devant la CJUE, l'avocat de la Commission européenne a conseillé au procureur général de quitter Facebook
    lire la suite...

  • Documentation

    Captation réussie de savoir-faire par une puissance étrangère
    Ministère de l’Intérieur
    lire le document...

    La sécurité économique au quotidien
    DIIE
    lire le document...

    Vade-mecum Intelligence économique
    Ordre des experts-comptables
    lire le document...

    L’intelligence économique: définition et mise en oeuvre
    CCI France
    lire le document...

    Les idées reçues sur la sécurité informatique
    opinion-way
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]