Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/08/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Bonnes vacances
Malgré le temps maussade et froid de ce début août, mais hyper brûlant pour les banques en terme d'attaques de type pharming, phishing,...nous souhaitons à tous nos lecteurs un repos mérité, du soleil, des voyages...bref, de bonnes vacances ! et nous vous donnons rendez-vous début septembre.
Restons paranos mais zens, et surtout reposés.
IR & JLS

Actualité

  • Les clients de banques françaises sont la cible d'un virus très vicieux
    Le CIC et le Crédit mutuel ont tiré la sonnette d'alarme il y a quelques jours. Un cheval de Troie vise leurs clients et menace de pirater leur compte en banque.
    lire la suite...

  • Imprimantes : de mystérieux points jaunes
    les fabricants d'imprimante couleur laser ont la possibilité d'équiper leurs produits d'un système de traçage.
    lire la suite...

  • DSI et RSSI veulent de la continuité opérationnelle en 2007
    Tous les indicateurs, aux Etats-Unis, en Europe et en France, sur les budgets des DSI et les grands marchés de l'industrie informatique.
    lire la suite...

  • Des spams au format PDF
    Le nouveau jeu des spammeurs est d'envoyer des mails avec un fichier PDF en pièce jointe
    lire la suite...

  • Cnil: «Déjà 450 correspondants informatique et libertés, vigies des données personnelles en entreprise»
    A quoi servent les correspondants informatiques et libertés, qui conquièrent depuis deux ans les entreprises? Quels sont leurs missions et moyens ? Bilan avec l’une des responsables du dossier à la Commission nationale informatique et libertés
    lire la suite...

  • Kaspersky met en garde contre un nouveau virus 'maître chanteur'
    Gpcode crypte les données et demande une rançon. La technique date un peu mais fait toujours recette…
    lire la suite...

  • Les acheteurs d’iPhone visés par un Trojan
    Un vaste réseau de 7.500 PC zombies vise aujourd’hui les internautes qui souhaitent acheter un iPhone en ligne
    lire la suite...

  • Les entreprises du Fortune 1000 rançonnées par des pirates
    Un virus exige une rançon de 300 dollars pour restituer des fichiers volés puis cryptés à des grandes entreprises américaines. Des codes malveillants de ce type avaient déjà été identifiés en 2005 et 2006.
    lire la suite...

  • Les labos de HP Inde veulent sécuriser les données imprimées
    Les chercheurs indiens de HP ont élaboré un système qui permet d'authentifier les données depuis un simple document papier. Ils destinent notamment leur technologie aux institutions gouvernementales.
    lire la suite...

  • Un quart des sites de e-commerce hors la loi !
    Les ventes des marchands en ligne progressent plus vite que leur respect de la réglementation. Les infractions graves ont augmenté de 5 %.
    lire la suite...

  • LVMH poursuit eBay et menace des vendeurs
    Le leader mondial du luxe a adressé des lettres de mise en demeure aux internautes qui revendent ses cosmétiques sur eBay en France. Le site est, de son côté, poursuivi en justice.
    lire la suite...

  • Des spywares au service du FBI enfin mis à jour
    Des documents confidentiels donnent une idée des techniques utilisées par le bureau d'investigation fédéral américain pour enquêter sur les délis en ligne. La différence avec les hackers n'est pas évidente.
    lire la suite...

  • Failles : plus actuelles que jamais
    Toujours autant sous les feux des projecteurs, les vulnérabilités des logiciels évoluent. Un dossier pour s'informer, évaluer les risques et se protéger contre l'exploitation, par les pirates, des trous de sécurité.
    lire la suite...

  • Linux : les premiers PC Ubuntu sont livrés aux députés
    Depuis juin, HP livre les PC destinés aux députés et à leurs assistants, et sur lesquels est installé l'OS Ubuntu. Un déploiement logiciel assuré par Linagora, qui vient d’obtenir une commande d’un millier de PC Linux de la part de Sagem.
    lire la suite...

  • Safari ouvre une faille de sécurité dans l'iPhone
    Trois spécialistes américains affirment que des pirates peuvent prendre le contrôle de l'appareil et accéder aux SMS, au répertoire, aux appels vocaux...
    lire la suite...

  • Canal+ en appelle à l'INA pour protéger son catalogue
    La chaîne va utiliser Signatures, un système d'empreintes numériques conçu par l'institut, pour créer une base de données de ses programmes, et détecter leur publication sur les sites de partage.
    lire la suite...

  • Documentation

    • Plan de continuité d'activités et plan de secours informatique
    CLUSIF
    Lire le document

    Les solutions

    • Le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
    Lexar
    Voir
    • Comment effacer « vraiment » les données critiques : avec l'affaire Clearstream, l'effacement des données revient sur le devant de la scène. Les entreprises sont elles aussi concernées, puisque 30 % des PC en fin de vie contiennent des données critiques.
    01
    Voir
    • 15 extensions de sécurité pour Firefox
    Journal du net
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *