Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/05/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Cela n'arrive qu'aux autres !
43% des entreprises frappées par un sinistre n'ont jamais ré-ouvert, et 29% d'autres ont fermé dans les 3 ans suivants.
93% des entreprises qui ont subit des pertes significatives de données sont sorties du marché dans les 5 ans.
20% des PME souffrent de sinistre majeur tous les 5 ans.
78% des organisations n'ayant pas de plan de reprise sérieux et subissant un sinistre ont disparu dans les 2 ans... La majorité avait cependant contracté une assurance et beaucoup avaient une couverture pour perte d'exploitation !
Pourquoi s'inquiéter et écouter ces consultants annonciateurs de mauvaises nouvelles ?
JLS

Actualité

  • Le SP3 de Windows XP rate sa sortie
    Le Service Pack 3 devait être disponible aujourd'hui, mardi 29 avril. Mais un bug de dernière minute, qui frappe aussi le Service Pack 1 de Windows Vista, a obligé Microsoft à retarder son lancement sine die.
    lire la suite...

  • Gartner dubitatif sur la pérennité de Windows
    Selon deux analystes du cabinet d'études, Microsoft doit vite réformer Windows et sa stratégie pour conserver son leadership sur un marché porté par les services en ligne et des PC allégés, plébiscités par les utilisateurs.
    lire la suite...

  • Comment l'informatique bancaire s'industrialise
    Cherchant à réaliser des économies d'échelle, les banques françaises généralisent la mise en place de centres de services mutualisés pour gérer leurs activités de back office.
    lire la suite...

  • L’authentification forte, maillon clé de la sécurité bancaire
    Plus que jamais les problématiques liées à la sécurité des SI des grands groupes bancaires représentent un enjeu stratégique. Les derniers déboires de l’un des principaux acteurs de l’industrie viennent pragmatiquement souligner la portée d’une action non-autorisée et d’une usurpation de droit d’accès.
    lire la suite...

  • Ardoise : le nouveau logiciel de fichage de la police sème le trouble
    Il provoque le malaise jusque dans les rangs de la police. Le logiciel Ardoise sert à enregistrer des informations sur les personnes impliquées dans des enquêtes, en particulier leur orientation sexuelle, leur handicap ou leur appartenance syndicale. La Cnil est saisie.
    lire la suite...

  • Protection des bases de données : point sur le droit applicable
    Alors que de nombreuses actions en justice sont annoncées dans le domaine des bases de données, voici un point sur les tendances de la jurisprudence en la matière.
    lire la suite...

  • Les coordonnées de comptes bancaires sont les plus prisées par les cybercriminels
    les comptes bancaires dépassent les numéros de cartes de crédit dans le palmarès des coordonnées volées les plus recherchées par les cybercriminels. Le prix de base démarre à 6 euros mais peut dépasser 600 euros.
    lire la suite...

  • HP fournit les virus avec ses clés USB
    C'est la période des promotions chez l'américain : celui-ci reconnaît avoir vendu des clés USB qui peuvent être porteuses de virus. Les serveurs Proliant sont les plus menacés.
    lire la suite...

  • Economie numérique : Eric Besson prêt à rediscuter du statut des hébergeurs
    Le nouveau secrétaire d’Etat en charge de l'économie numérique a réservé sa première sortie officielle à la visite des locaux de Dailymotion. L'occasion d'affirmer qu'il souhaite privilégier la concertation avec les acteurs du secteur.
    lire la suite...

  • La vidéosurveillance sur IP s'installe sur le réseau
    Depuis peu, ce marché se développe rapidement, en particulier grâce à un nouvel arrêté du ministère de l'Intérieur.
    lire la suite...

  • Contre les pertes d'identité : le lynchage
    Vox populi est souvent aussi expéditive que peu tendre. C'est un principe que connaissent très bien les responsables des mouvements politiques populistes.
    lire la suite...

  • Symantec : disque dur.. vole ?
    Bravant les foudres de sa propre hiérarchie, Steve Trilling, VP security technology de Symantec, affirme : « dans la seconde moitié de l'année écoulée, les vols et pertes de données ont, dans la majorité des cas (57%), été provoqués par des vols de machines ou de disques durs...
    lire la suite...

  • Le SP3 de Windows XP confirmé pour le 29 avril
    Windows XP aura bien sa mise à jour fin avril prochain, confirme Microsoft. Le Service Pack 3 de l’OS le plus utilisé dans le monde offre principalement l’intégration d’un système de mise en quarantaine de PC à risque, destiné aux entreprises.
    lire la suite...

  • Zlob, Hotbar et WhenU sur le podium des logiciels les plus indésirables
    Selon le dernier bilan de Microsoft sur la sécurité, ces trois familles de logiciels malfaisants sont les plus répandues en France.
    lire la suite...

  • "Kraken est la plus grande armée de machines zombies"
    On lui attribue 495 000 adresses IP infectées, contre 230 000 à Storm. Récemment repéré, Kraken serait le plus important réseau de PC piratés au monde.
    lire la suite...

  • La sécurité du Wi-Fi : les failles du système
    Une étude se penche sur les habitudes de consommation du sans-fil des internautes américains
    lire la suite...

  • La cybercriminalité en forte hausse : tous aux abris !
    Symantec publie la treizième édition de son rapport “ internet security threat” sur les données analysées entre le 1er juillet et le 31 décembre 2007. Ça va de mal en pis… et pourtant ça tourne !
    lire la suite...

  • Réagir face aux projets informatiques qui vont dans le mur
    Les projets informatiques qui vont dans le mur sont sans doute plus nombreux qu'on veut bien le reconnaître.
    lire la suite...

  • La fuite d'informations n'est pas inéluctable
    En opérant au niveau de la donnée, le DLP ou prévention contre la fuite de données apporte une réponse aux réseaux « passoires », qui laissent filtrer les informations confidentielles de l'entreprise.
    lire la suite...

  • Savoir faire face aux audits de contrôle
    L'ISO 27001 fait entrer la sécurité du système d'information dans l'ère de la normalisation, à l'image de ce qui existe pour la qualité. Pour le RSSI, c'est la garantie de bonnes pratiques et d'améliorations.
    lire la suite...

  • La vidéosurveillance sur IP s'installe sur le réseau
    Depuis peu, ce marché se développe rapidement, en particulier grâce à un nouvel arrêté du ministère de l'Intérieur.
    lire la suite...

  • Les menaces informatiques augmentent encore et visent les données perso
    500 000 nouveaux malware en six mois, qui dit mieux ? les menaces se déplacent sur les informations personnelles des internautes avec une véritable explosion du marché des données volées.
    lire la suite...

  • Affaire Kerviel : les autorités allemandes accusent la Société générale de négligence
    La Société générale a-t-elle été une "victime consentante" des agissements de son ancien trader, Jérôme Kerviel, accusé de lui avoir fait perdre 4,9 milliards d'euros ?
    lire la suite...

  • Affaire Kerviel: la SG mise en cause par le contrôle boursier allemand
    La Société Générale est mise en cause par deux responsables du bureau de surveillance du marché à terme allemand Eurex, qui ont affirmé mi-avril à la brigade financière avoir adressé à la banque en 2007 de multiples mises en garde sur les prises de position hors norme de Jérôme Kerviel.
    lire la suite...

  • La V8 de l'antivirus AVG disponible gratuitement
    Près de deux mois après la sortie de la version payante, Grisoft annonce celle de l'édition gratuite de son antivirus AVG. Principale nouveauté : l'intégration d'un antispyware.
    lire la suite...

  • Microsoft permet à la police de déjouer sa solution de cryptage BitLocker
    La firme de Redmond a mis à la disposition des forces de police un ensemble d'outils qui déjouent son propre logiciel de cryptage BitLocker.
    lire la suite...

  • Le site de Capital a été attaqué par des hackers chinois
    Le site du magazine Capital dit avoir été victime d'une attaque informatique en provenance de serveurs basés en Chine.
    lire la suite...

  • Documentation

    • Réseau de surveillance de l’Internet : le bilan 2007
    DGCCRF
    Lire le document
    • Moyens de surveillances des salariés
    CNIL
    Lire le document
    • Quelles responsabilité du fait du Système d'information ?
    AFAI
    Lire le document
    • Illustration des sept principes directeurs en matière de continuité d’activité par un exemple de la vie quotidienne : le cas d’un employé grippé
    Banque de France
    Lire le document

    Les solutions - dossiers

    • 10 tableaux de bord pour piloter ses activités informatiques
    Disponibilité des systèmes, niveau de sécurité, qualité de service, alignement stratégique... Une gouvernance efficace passe par le suivi d'un certain nombre d'indicateurs clés
    Journal du Net
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *