Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/06/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via la messagerie Internet !!
Security Officer/RSSI, que le chemin sera long...
JLS

Actualité

  • Les banques s'attendent à un nouveau Kerviel
    Selon une étude, une grande majorité de banques s'attendent à subir de nouvelles lourdes pertes à la suite de trading illicite. Elles renforcent actuellement leurs contrôles.
    lire la suite...

  • Affaire Kerviel : un rapport interne pointe une hiérarchie "défaillante"
    "La fraude a été facilitée ou sa détection retardée par les faiblesses de la supervision du trader et du dispositif de contrôle des activités de marché", affirme ce rapport, qui a été réalisé par l'Inspection générale de la Société Générale. Il y aurait également des "indices de complicité" d'un "assistant trader".
    lire la suite...

  • Société Générale : les actions correctives sur l'informatique sont en cours jusqu'en 2010
    D'importants chantiers de sécurisation sont en cours à la Société Générale. Durcissement des authentifications, meilleure gestion des habilitations, s'étaleront jusqu'en 2010.
    lire la suite...

  • Olympe Network se relève d'un piratage
    L'association, hébergeant gratuitement plus de 10 000 sites, a été victime de pirates qui ont effacé ses données. Aujourd'hui, Olympe Network est de nouveau sur pied grâce à un bon Samaritain.
    lire la suite...

  • Continuité et reprise d'activité : l'ébauche d'une convergence
    Plan de reprise d'activité et plan de continuité relèvent encore de technologies et de démarches distinctes. Motivée par des raisons économiques et pratiques, la convergence des deux méthodes devient envisageable.
    lire la suite...

  • Certification 27001 : Les RSSI de grands groupes disent non merci !
    La norme ISO 27001 constitue un recueil de bonnes pratiques. Mais la certification est coûteuse et un avantage concurrentiel seulement pour certains prestataires.
    lire la suite...

  • Les priorités des responsables sécurité en 2008
    Les cabinets d'analystes Gartner et Forrester Research ont étudié les enjeux de la fonction sécurité des systèmes d'information pour 2008.
    lire la suite...

  • HSBC, une banque bien maladroite en matière de prévention de la fuite d'informations
    Après avoir perdu par la poste un disque chiffré contenant des données clients, c'est un serveur contenant encore des données clients que la banque HSBC a égaré lors d'un déménagement. De quoi donner raison à ceux qui disent que la protection périmétrique est un leurre.
    lire la suite...

  • Le piratage de logiciels en recul dans les entreprises françaises
    Dans son rapport annuel, l'association BSA montre que le taux de piratage en France a baissé de 3 points en 2007. Une baisse attribuée à ses campagnes de sensibilisation et à une sévérité accrue des sanctions contre les entreprises contrevenantes.
    lire la suite...

  • Seules 50% des suites de sécurité désinstallent les rootkit
    Par ailleurs, les suites de sécurité n'ont détecté en moyenne que 66% des rootkit utilisés dans le comparatif d'AV-Test.org. Les produits spécialisés et les scanners en ligne sont également mis à l'épreuve.
    lire la suite...

  • Pour contrer les dénis de service, l'Amérique veut un botnet
    Si un tel projet était mis à exécution, les offensives et contre-offensives de déni de service distribué pourraient prendre des proportions dignes d'une escalade nucléaire en ligne.
    lire la suite...

  • La Cnil réclame son indépendance financière
    Son président Alex Türk ne veut plus dépendre des deniers de l’État. Il propose un système de cotisation obligatoire pour les entreprises, les administrations et les collectivités, seul susceptible d’augmenter le budget de la Cnil.
    lire la suite...

  • Microsoft renforce la détection des copies pirates de Vista
    Depuis le 6 mai, l'éditeur diffuse un détecteur de copie illicite de Vista. Il prend la forme d'une banale mise à jour du système d'exploitation. Il est également inclus dans le SP1.
    lire la suite...

  • La Cnil veut faire inscrire la protection des données personnelles dans la Constitution
    La Commission va plaider pour que la protection des données personnelles soit élevée au rang de droit fondamental.
    lire la suite...

  • Le coût total de possession et les fonctionnalités, premiers critères des DSI
    Le TCO prime sur les autres critères de décision des DSI. Un pragmatisme qui ne les empêche pas de plébisciter Microsoft, Oracle et SAP comme les acteurs les plus décisifs dans leur activité.
    lire la suite...

  • L'Otan se dote de deux centres européens de cyberdéfense
    L'Otan fourbit ses armes pour lutter contre les délits perpétrés sur l'internet, frappant jusqu'au coeur même de ses états membres.
    lire la suite...

  • Vingt-six pays créent une force internationale contre le cyberterrorisme
    Ils se regroupent au sein de l'Impact, une organisation chargée d’aider les gouvernements à se prémunir contre la cybercriminalité. Des centres techniques vont être créés notamment pour contrôler le web et apporter une protection en cas d’attaques.
    lire la suite...

  • L'Otan se prépare curieusement à déjouer les cyberattaques
    L'organisation vient de se doter d'un centre de recherche dédié à la « guerre électronique ». Mais oublie le b.a-ba de la sécurité pour protéger l'un de ses sites Internet...
    lire la suite...

  • Deutsche Telekom reconnait l'espionnage de communications
    L'opérateur télécoms allemand, Deutsche Telekom a demandé l'ouverture d'une enquête officielle à Bonn sur le fait que des équipes internes aient utilisé des données relatives à des appels téléphoniques
    lire la suite...

  • Quelle place pour le responsable sécurité des systèmes d'information dans l'entreprise ?
    La sécurité des systèmes d'information doit s'insérer dans la démarche globale de gestion des risques de l'entreprise. Elle implique une sensibilisation de tous les acteurs et une étroite coopération avec les métiers.
    lire la suite...

  • Documentation

    • Le succès de l’utilisation de CobiT pour la gouvernance de TI et de sécurité à la Bourse de Montréal
    Bourse de Montréal
    lire le document...
    • Recommandations des contrôles des fnances à l’égard des projets informatiques
    Auditeurs informatiques des administrations publiques suisses
    lire le document...

    Les solutions - dossiers

    • Le plan de reprise pour s'obliger à prévoir le pire
    Face à la pression concurrentielle et aux contraintes réglementaires, la continuité informatique des processus critiques devient une préoccupation majeure des entreprises.
    01Net
    Voir...
    • Un DVD « auto-inscriptible » pour archiver ses e-mails
    Le fabricant de CD TX-WEA a mis au point un DVD intégrant un logiciel de gravure et de sauvegarde intelligent qui permet d'archiver simplement ses e-mails et ses contacts.
    01Net
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *