Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/06/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR

Actualité

  • Des pirates paralysent le site d'une banque
    Après avoir été attaquée par des pirates, une banque estonienne revient en ligne mais restreint l'accès ...
    lire la suite...

  • Le bogue de l'an 2010
    Le protocole Internet version 4 (IPv4), qui gère le transport de l'information sur l'Internet, a une date de péremption: 2010. Il y aura bientôt trop d'ordinateurs et d'appareils numériques pour l'ancien protocole.
    lire la suite...

  • Données privées: Google doit s'expliquer devant des experts européens
    La gestion des données personnelles des utilisateurs de Google inquiète le groupe de travail européen chargé de coordonner la protection des données privées.
    lire la suite...

  • Microsoft ouvre son programme de gestion des identités
    L'éditeur va enrichir la corbeille Open Source de briques permettant l'interopérabilité avec ses systèmes de gestion d'identité.
    lire la suite...

  • Prospection sur Internet : quelles règles faut-il respecter ?
    La prospection directe via courrier électronique recèle il est vrai bien des avantages : elle est rapide, économique et relativement efficace. Mais on ne peut l'utiliser sans contraite, sans quoi, les sanctions tombent.
    lire la suite...

  • Le piratage de logiciels peut coûter cher aux entreprises
    Les entreprises condamnées pour piratage de logiciels ont dû payer en 2006 en moyenne 71.000 euros suite aux actions en justice
    lire la suite...

  • Conservation des logs : un décret inquiétant pour le respect des libertés individuelles
    Le droit de conserver les logs a fait l’objet de plusieurs textes en France et en Europe. L’objectif, sécuritaire, est de permettre la conservation des traces des activités en ligne des internautes.
    lire la suite...

  • Entreprises et protection des données personnelles : les cas français et américain
    L'exemple français sert d'exemple à nombre de pays, dont les Etats-Unis, en matière de protection des données personnelles. Comparaison des deux systèmes.
    lire la suite...

  • L'Afnic protège les informations relatives aux .fr
    Pour contrer l'usage illicite de son registre, qui contient des données sensibles, l'association en a défini un cadre d'utilisation plus strict.
    lire la suite...

  • Alcatel Lucent : des données personnelles et confidentielles volées ou perdues
    Un CD contenant des informations personnelles sur des dizaines de milliers d'employés d'Alcatel Lucent a été perdu ou volé...
    lire la suite...

  • Un e-mail des impôts qui surprend les experts en sécurité
    Le courriel envoyé par la Direction générale des impôts aux internautes qui télédéclarent leurs revenus est jugé insuffisamment sécurisé.
    lire la suite...

  • Le CNRS remet à plat sa charte des usages informatiques
    Données privées, matériel mobile... y ont été intégrés. La charte du Centre national de la recherche scientifique précise les droits et les devoirs des utilisateurs.
    lire la suite...

  • L'industrie des cartes de paiement sur le point de définir des normes de sécurité
    Le Payment Card Industry Security Standards Council s'attelle à développer et certifier des normes de sécurité pour les cartes de paiement.
    lire la suite...

  • Collecte des données personnelles : le devoir d'informer renforcé
    Le 25 mars dernier est sorti, sans tambour ni trompette, un nouveau décret d'application de la loi Informatique et libertés.
    lire la suite...

  • Dossier médical personnalisé : la CNIL s'oppose à l'utilisation du numéro de sécurité sociale
    L'utilisation d'un identifiant numérique par patient permet d'éviter de créer plusieurs dossiers pour une même personne.
    lire la suite...

  • Le logiciel libre comme alternative au piratage
    La dernière étude menée par le BSA met en relief l'impact du revenu par habitant sur le taux de piratage logiciel d'un pays.
    lire la suite...

  • Dispositifs d’alerte professionnelle : la voie de la légalisation
    La loi Sarbanes-Oxley impose aux sociétés cotées aux Etats-Unis et à leurs filiales étrangères de procurer à leurs employés un dispositif de whistleblowing, ....
    lire la suite...

  • Vols d'identités : Que doivent faire les banques ?
    L'air est-il si électrique que les grands penseurs de la sécurité se sentent comme aspirés par le magnétisme du vol d'identité ?
    lire la suite...

  • IBM « égare » les données de ses retraités
    C'est semble-t-il au cours d'un accident de la route dans la périphérie d'Armonk -siège historique de Big Blue-, qu'un lot de bandes magnétiques a été perdu, ...
    lire la suite...

  • Aero, pompe funeste
    Ce n'est plus de la grogne, c'est de la hargne. Plusieurs constructeurs d'ordinateurs portables se plaignent de la gourmandise énergétique de Vista, et plus particulièrement de son interface Aero.
    lire la suite...

  • L’antiterrorisme espionne aussi mails et textos
    La nouvelle plate-forme d’interception des services de renseignement devrait gérer 20 000 requêtes par an.
    lire la suite...

  • La CNIL condamne la société Tyco Healthcare France à 30.000 euros d’amende
    La CNIL estime qu'un transfert de données sur des employés européens de Tyco s'est fait dans des conditions "inadéquates"
    lire la suite...

  • Documentation

    • Management de la sécurité de l'information : norme ISO/IEC 27000
    AFNOR
    Lire le document
    • Norme de sécurité des données de l’industrie des cartes de paiement
    VISA
    Lire le document
    • Politique de sécurité des actifs informationnels
    ASSSM
    Lire le document
    • ISO 2700x : une famille de normes pour la gouvernance sécurité
    CASES
    Lire le document

    Les solutions

    • Espionnage, rumeur, fuite d’infos : comment se protéger
    Dossier
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *