Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/07/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

USB et Catastrophe
Et oui, il y a un danger, voire une catastrophe potentielle avec l'USB ou plutôt avec les clés USB. Le RSSI et les responsables de l'informatique s'échinent à rendre étanche le système d'information, à surveiller et cloisonner tout ce qui circule sur les réseaux, à vérifier, autoriser, rejeter les données et fichiers transitant par la messagerie. Et voila que n'importe quel utilisateur peut sortir de sa poche une clé de 32 Go, la connecter sur son poste de travail et récupérer allègrement des centaines, des milliers de fichiers sans aucun garde-fou. Et le tout sans trace !
Faut-il interdire les clés USB ?
JLS

Actualité

  • "3DSecure a été conçu par des gens qui ignorent ce qu'est le commerce en ligne !"
    Les sites marchands paraissent réticents à l'adoption du protocole 3DSecure, censé améliorer la sécurité des paiements en ligne.
    lire la suite...

  • Hadopi : Albanel veut créer des tribunaux spéciaux pour juger les internautes
    La ministre de la Culture annonce la création de neuf tribunaux de grande instance en région, spécialisés sur les dossiers de téléchargement. Un projet irréaliste selon l'Union syndicale des Magistrats.
    lire la suite...

  • La pandémie de grippe A remet le PCA sur le devant de la scène
    A l'heure où l'Organisation mondiale de la santé annonce la première pandémie de grippe A du siècle, le Gartner recommande aux entreprises de s'assurer du bon fonctionnement de leur processus de continuité d'activité
    lire la suite...

  • "La gestion des risques reste un sujet sensible pour les DSI"
    Sans langue de bois, le président du Cigref analyse la part de responsabilité des systèmes d'information dans la crise. Selon lui, les DSI doivent "uvrer à la sensibilisation des directions métier à la gestion des risques.
    lire la suite...

  • Nathalie Kosciusko-Morizet lance la charte de l’authentification sur Internet
    La secrétaire d’Etat chargée de la Prospective et du Développement de l’économie numérique a réuni 14 acteurs du secteur pour signer un accord sur les bonnes pratiques en matière d’authentification. Parmi eux, le géant Paypal.
    lire la suite...

  • Security Essentials : l'antivirus cloud computing gratuit de Microsoft
    La fièvre des fuites reprend de plus belle chez Microsoft. Involontaires ou savamment orchestrées, elles concernent cette fois-ci le successeur de la suite de sécurité Windows Live OneCare, au succès plus que mitigé.
    lire la suite...

  • Google teste le mode sécurisé HTTPS par défaut pour Gmail, Docs et Agenda
    Suite à une lettre ouverte envoyée par 38 experts en sécurité, Google a annoncé qu’il allait tester la norme de cryptage HTTPS comme protocole par défaut pour Gmail, Docs et Agenda. Il sera adopté à condition qu’il ne ralentisse pas le fonctionnement de ces services.
    lire la suite...

  • Comment garantir la continuité de vos activités sur Internet ?
    Les entreprises ont bien compris les enjeux financiers et d’image d’une présence sur Internet, que ce soit via des sites d’achat, de réservations ou de transactions en ligne.
    lire la suite...

  • Cyber-attaque : les Etats-Unis se dotent d'un commandement dédié
    Le CyberCom sera chargé de protéger les réseaux sensibles de la nation américaine voire de riposter.
    lire la suite...

  • Sécurité IT : la version bêta de Microsoft Security Essentials disponible en téléchargement
    Microsoft Security Essentials, le nouvel anti-virus gratuit de l'éditeur, peut être téléchargé dans sa première version test publique, réservée à 75 000 utilisateurs au maximum.
    lire la suite...

  • Symantec se dresse contre les antivirus gratuits
    C'est l'histoire d'une page du site Web de Symantec que l'éditeur spécialisé dans les solutions de sécurité dédie au grand public, mais pas que...
    lire la suite...

  • Iliad-Online.net : 500 sites inaccessibles suite à un court-circuit
    Suite à un court-circuit sur un serveur d'Online.net le 12 juin, quelque 500 sites Web sont restés inaccessibles pendant plusieurs heures.
    lire la suite...

  • Un tiers des administrateurs informatiques tentés par le vol de données
    Les administrateurs informatiques peuvent collecter des informations très sensibles, et ce au dépend des sociétés qui les emploient. Une étude précise quelles sont les données les plus prisées.
    lire la suite...

  • Hadopi : l'internaute sera «incité à avouer et à transiger»
    Le texte qui doit compléter la loi Création et Internet sur les parties censurées par le Conseil constitutionnel sera examiné par les députés à la fin du mois de juillet.
    lire la suite...

  • Rendre intéropérable la gestion d'identités : 40 fournisseurs s'y attellent
    De très grands noms de l'IT viennent de lancer l'initiative Kantara pour promouvoir l'interopérabilité entre les différents services et outils de gestion d'identités.
    lire la suite...

  • La CNIL inflige 60 000 euros d'amende à Cdiscount et Isotherm
    Le démarchage commercial abusif, sans tenir compte de l'opposition des destinataires à se faire ainsi sur-solliciter, commence enfin à être sanctionné efficacement.
    lire la suite...

  • Le contrôle d'accès biométrique par réseaux veineux autorisé par la CNIL
    Depuis la réforme de 2004 de la Loi Informatique et Libertés, la CNIL a la possibilité de dispenser de certaines procédures administratives légales en matière de fichiers nominatifs ou de les alléger
    lire la suite...

  • Documentation

    • Protéger son patrimoine intellectuel par une charte
    KnowledgeConsult
    lire le document...
    • Comment sécuriser l'information de l'entreprise ?
    ARIST
    lire le document...
    • La sécurité du poste de travail informatique
    CERTA
    lire le document...
    • De nombreux mots de passe ne sont pas sûrs
    CASES
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *