Votre lettre d'information ? |
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous
en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous
en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous
en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Lettre d'information |
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
|
Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner
cliquez ici
|
Le Flash 3-5-7
|
L'audit Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Zoom Formation
|
Approche structurée de la Sécurité des Systèmes d'Information
|
• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.
Pour consulter le détail de la formation,
cliquez ici
• Pour consulter l'ensemble des formations,
cliquez ici
|
Catalogue Formation |
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Avertissement |
La lettre d'information est une publication du
Département Risk Management
de la société
Action-Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
|
Edito
|
Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR
|
Actualité
|
Des pirates paralysent le site d'une banque
Après avoir été attaquée par des pirates, une banque estonienne revient en ligne mais restreint l'accès ...
lire la suite...
Le bogue de l'an 2010
Le protocole Internet version 4 (IPv4), qui gère le transport de l'information sur l'Internet, a une date de péremption: 2010. Il y aura bientôt trop d'ordinateurs et d'appareils numériques pour l'ancien protocole.
lire la suite...
Données privées: Google doit s'expliquer devant des experts européens
La gestion des données personnelles des utilisateurs de Google inquiète le groupe de travail européen chargé de coordonner la protection des données privées.
lire la suite...
Microsoft ouvre son programme de gestion des identités
L'éditeur va enrichir la corbeille Open Source de briques permettant l'interopérabilité avec ses systèmes de gestion d'identité.
lire la suite...
Prospection sur Internet : quelles règles faut-il respecter ?
La prospection directe via courrier électronique recèle il est vrai bien des avantages : elle est rapide, économique et relativement efficace. Mais on ne peut l'utiliser sans contraite, sans quoi, les sanctions tombent.
lire la suite...
Le piratage de logiciels peut coûter cher aux entreprises
Les entreprises condamnées pour piratage de logiciels ont dû payer en 2006 en moyenne 71.000 euros suite aux actions en justice
lire la suite...
Conservation des logs : un décret inquiétant pour le respect des libertés individuelles
Le droit de conserver les logs a fait l’objet de plusieurs textes en France et en Europe. L’objectif, sécuritaire, est de permettre la conservation des traces des activités en ligne des internautes.
lire la suite...
Entreprises et protection des données personnelles : les cas français et américain
L'exemple français sert d'exemple à nombre de pays, dont les Etats-Unis, en matière de protection des données personnelles. Comparaison des deux systèmes.
lire la suite...
L'Afnic protège les informations relatives aux .fr
Pour contrer l'usage illicite de son registre, qui contient des données sensibles, l'association en a défini un cadre d'utilisation plus strict.
lire la suite...
Alcatel Lucent : des données personnelles et confidentielles volées ou perdues
Un CD contenant des informations personnelles sur des dizaines de milliers d'employés d'Alcatel Lucent a été perdu ou volé...
lire la suite...
Un e-mail des impôts qui surprend les experts en sécurité
Le courriel envoyé par la Direction générale des impôts aux internautes qui télédéclarent leurs revenus est jugé insuffisamment sécurisé.
lire la suite...
Le CNRS remet à plat sa charte des usages informatiques
Données privées, matériel mobile... y ont été intégrés. La charte du Centre national de la recherche scientifique précise les droits et les devoirs des utilisateurs.
lire la suite...
L'industrie des cartes de paiement sur le point de définir des normes de sécurité
Le Payment Card Industry Security Standards Council s'attelle à développer et certifier des normes de sécurité pour les cartes de paiement.
lire la suite...
Collecte des données personnelles : le devoir d'informer renforcé
Le 25 mars dernier est sorti, sans tambour ni trompette, un nouveau décret d'application de la loi Informatique et libertés.
lire la suite...
Dossier médical personnalisé : la CNIL s'oppose à l'utilisation du numéro de sécurité sociale
L'utilisation d'un identifiant numérique par patient permet d'éviter de créer plusieurs dossiers pour une même personne.
lire la suite...
Le logiciel libre comme alternative au piratage
La dernière étude menée par le BSA met en relief l'impact du revenu par habitant sur le taux de piratage logiciel d'un pays.
lire la suite...
Dispositifs d’alerte professionnelle : la voie de la légalisation
La loi Sarbanes-Oxley impose aux sociétés cotées aux Etats-Unis et à leurs filiales étrangères de procurer à leurs employés un dispositif de whistleblowing, ....
lire la suite...
Vols d'identités : Que doivent faire les banques ?
L'air est-il si électrique que les grands penseurs de la sécurité se sentent comme aspirés par le magnétisme du vol d'identité ?
lire la suite...
IBM « égare » les données de ses retraités
C'est semble-t-il au cours d'un accident de la route dans la périphérie d'Armonk -siège historique de Big Blue-, qu'un lot de bandes magnétiques a été perdu, ...
lire la suite...
Aero, pompe funeste
Ce n'est plus de la grogne, c'est de la hargne. Plusieurs constructeurs d'ordinateurs portables se plaignent de la gourmandise énergétique de Vista, et plus particulièrement de son interface Aero.
lire la suite...
L’antiterrorisme espionne aussi mails et textos
La nouvelle plate-forme d’interception des services de renseignement devrait gérer 20 000 requêtes par an.
lire la suite...
La CNIL condamne la société Tyco Healthcare France à 30.000 euros d’amende
La CNIL estime qu'un transfert de données sur des employés européens de Tyco s'est fait dans des conditions "inadéquates"
lire la suite...
|
|
Documentation |
• Management de la sécurité de l'information : norme ISO/IEC 27000
AFNOR
Lire le document
• Norme de sécurité des données de l’industrie des cartes de paiement
VISA
Lire le document
• Politique de sécurité des actifs informationnels
ASSSM
Lire le document
• ISO 2700x : une famille de normes pour la gouvernance sécurité
CASES
Lire le document
|
Les solutions
|
• Espionnage, rumeur, fuite d’infos : comment se protéger
Dossier
Voir
|
Methodologie
|
• Mise en place d'un plan d'alerte et d'urgence
Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com
|
Logiciels gratuits |
• Antivirus gratuit à installer
Vous souhaitez installer un antivirus simple et gratuit.
cliquez ici ou cliquez ici
• Firewall/Pare-feu gratuit à installer
Vous souhaitez installer un firewall simple et gratuit.
cliquez ici ou cliquez ici
• Anti logiciels-espions gratuit à installer
Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit.
cliquez ici ou cliquez ici
• Anti logiciels-espions gratuit à installer
Vous pouvez aussi installer la version beta du produit Microsoft.
cliquez ici
nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.
|
Les liens utiles
|
• Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
- porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
- contacter par courrier électronique :
l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale :
oclctic@interieur.gouv.fr
ou la gendarmerie nationale :
judiciaire@gendarmerie.defense.gouv.fr
|
• Direction centrale de la sécurité des systèmes d'information:
SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS,
communication.dcssi@sgdn.pm. gouv.fr
ou cliquez ici
|
• AFAI : Association Française de l'Audit et du conseil Informatique :
cliquez ici
|
|