Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/09/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

La DGI et les comptabilités informatisées
L'administration fiscale a publié une nouvelle Instruction dans le Bulletin Officiel des Impôts de la DGI 13 L-1-06 n°12 du 24 janvier 2006, visant à renforcer le contrôle des comptabilités informatisées. En cas de non-conformité à ces principes la comptabilité peut être rejetée avec toutes les conséquences qui en découlent. La sanction pour l'entreprise peut être une majoration de plus de 100% de son impôt, calculé sur les bases estimées par la DGI elle-même.
Nous recommandons donc la lecture de ce document fondateur. Un lien vous est fourni dans la partie Documentation de cette lettre.
Archivages, sauvegardes, conservation, procédures, documentation,...
IR

Actualité

  • La Sacem contre le piratage des enfants de maternelle
    Edifiant article que celui de notre consoeur Nathalie Flochlay de Ouest France. Découvrant le compte-rendu d'une fête scolaire ...
    lire la suite ...

  • SMiShing: hameçonnage par téléphone cellulaire
    Après l'hameçonnage par Internet, les pirates informatiques semblent de plus en plus avoir une nouvelle cible: les téléphones cellulaires.
    lire la suite ...

  • Vasco ou le paiement en ligne avec lecteur de carte sécurisé
    Les terminaux de Vasco permettent d'identifier l'internaute lors de ses achats en ligne. La société vient tout juste de s'implanter en France.
    lire la suite ...

  • Apple victime des batteries défectueuses de Sony
    Le constructeur américain rappelle 1,8 million de batteries de portables affectées par un risque de surchauffe.
    lire la suite ...

  • Quand une entreprise ukrainienne débite votre carte bleue
    De nombreux internautes français ont vu leur compte débité de plusieurs dizaines d'euros au crédit du site globalsmoking, basé en Ukraine.
    lire la suite ...

  • IBM absorbe ISS pour bâtir la "sécurité à la demande"
    Le leader de l'informatique "pro" termine l’été sur un quatrième rachat de taille, Internet Security System pour 1,3 milliard de dollars.
    lire la suite ...

  • AOL fait le ménage dans ses équipes après la publication fortuite de données privées
    Pour réparer son erreur et faire taire les critiques, AOL remercie trois salariés, tenus pour responsables de la mise en ligne de données d’utilisateurs.
    lire la suite ...

  • 5 conseils pour prévenir la perte des données sensibles
    Comment assurer la protection des informations stratégiques et opérationnelles stockées sur le système d'entreprise ou échangées avec clients et partenaires ? 5 bonnes pratiques.
    lire la suite ...

  • Les PME-PMI ne délaissent plus la sécurité informatique
    Les PME-PMI, qui connectent davantage leurs salariés au web et se sont mises à l'e-commerce, font aussi de la sécurité informatique une nouvelle priorité.
    lire la suite ...

  • Des premières mises à jour de sécurité pour Windows Vista
    Le système d'exploitation Vista n'est pas encore aussi sécurisé que Microsoft le promet.
    lire la suite ...

  • Disques durs : la filière africaine de l'indiscrétion
    Une enquête de la BBC pointe les négligences des sociétés britanniques lors du recyclage de leurs PC. Nombre d'informations confidentielles restent très facilement accessibles...
    lire la suite ...

  • Trésors intimes sur le Net
    Chaque mois, 30 millions de visiteurs se connectent pour vérifier qui est ce nouveau voisin qui vient d'emménager ou qui est cette personne que leurs enfants fréquentent. Niveau de revenu et casier judiciaire à la clé...
    lire la suite ...

  • C'est le moment d'encrypter les données de votre laptop, PDA ou GSM !
    Vous alliez embarquer et soudainement on vous confisque votre ordinateur, PDA ou GSM, qui ne peuvent plus être emportés comme bagage à main. Et si ces appareils contiennent des données critiques et confidentielles sur votre entreprise ?
    lire la suite ...

  • Un expert sonne l'alarme concernant la sécurité du BlackBerry
    Le service de messagerie mobile peut servir de tremplin pour accéder au réseau d’une entreprise, prévient un expert en sécurité, en installant un logiciel ad hoc sur le terminal.
    lire la suite ...

  • Cisco victime d'une nouvelle faille de sécurité
    Les années se suivent et se ressemblent pour Cisco. A l'occasion de la conférence Black Hat, Hendrik Scholz, un développeur pour le compte de la société allemande Freenet Cityline, a révélé l'existence d'une vulnérabilité dans les produits Cisco.
    lire la suite ...

  • Log-in volé, risque encore plus élevé
    Ce pourrait être un proverbe, c'est la réalité dans les entreprises où les virus font autrement moins de dégâts que la pénétration d'un système par une personne, ou une machine, qui n'y est pas autorisée.
    lire la suite ...

  • Spywares : 9 postes de travail sur 10 seraient infectés !
    Les chercheurs de Webroot tirent la sonnette d'alarme, 89 % des PC grand public seraient infectés par un logiciel espion
    lire la suite ...

  • Documentation

    • Gouvernement d'entreprise
    TOTAL
    Lire le document
    • Contrôle des comptabilités informatisées
    DGI
    Lire le document

    Les solutions

    • Boitier crypto USB
    Voir
    • Alarme de poche
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *