Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/09/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Responsable ou fusible ?
Notre édito de cette lettre de la rentrée sera très court. Il y a une question fondamentale que nous posons systématiquement au RSSI lors de nos missions dans les entreprises. Elle est très simple et un peu "brute de fonderie" : "Etes-vous un RSSI dans la plénitude de ses moyens ou un fusible ?". Les réponses sont toujours très intéressantes à écouter et à analyser. Et dans votre entreprise ? Vous pouvez nous envoyer vos réponses. Elles nous intéressent.
N'hésitez pas !
JLS

Actualité

  • Les téléphones SIP permettraient la mise sur écoute
    Des chercheurs français ont découvert que les téléphones SIP peuvent être utilisés à distance pour écouter des conversations dans l'espace où ils se trouvent.
    lire la suite...

  • Le Service Pack 1 de Windows Vista sera disponible au premier trimestre 2008
    Microsoft publiera la mise à jour de son système d’exploitation en même temps que son nouvel OS serveur : Windows Server 2008.
    lire la suite...

  • Quatre règles pour lutter contre les menaces informatiques
    Promisec, éditeur de solutions de gestion de la sécurité des postes de travail publie quatre recommandations de sécurité réseau, à destination des PME.
    lire la suite...

  • Windows Genuine Advantage refoule 12 000 utilisateurs de Vista
    Un dysfonctionnement des serveurs de vérification des produits Microsoft a transformé d'honnêtes clients de Microsoft en de vulgaires pirates.
    lire la suite...

  • Rootkit : Sony remet ça avec les clés USB
    Malgré le scandale du rootkit sur les CD audio il y a deux ans, Sony aurait également produit des clés USB sécurisées avec une technologie proche.
    lire la suite...

  • La sécurité est souvent négligée dans les PME
    Les petites et moyennes entreprises européennes font figure de mauvais élève en matière de sécurité informatique.
    lire la suite...

  • Le zapping mensuel de la sécurité (été 2007)
    Chaque mois, les événements marquants du monde de la sécurité. Cet été : le feuilleton iPhone, une alerte dans la communauté Ubuntu ou encore le piratage de Monster.com.
    lire la suite...

  • Menace un jour, menace toujours ?
    Apparu en 2003, le ver Slammer fait toujours parler de lui. D'autres codes malveillants survivraient aussi. Une résistance qui illustre avant tout la durée de vie élevée des failles, malgré l'existence de correctifs.
    lire la suite...

  • Ce qu'apportera le SP1 de Windows Vista
    La polémique sur le SP1 a poussé Microsoft à dévoiler enfin le contenu de la première mise à jour de Vista
    lire la suite...

  • Vol de données : le CEO de Monster.com fait son mea-culpa et s’explique
    "Ce n'est pas la première fois" confesse le CEO du groupe, Sal Iannuzzi interrogé par Reuters
    lire la suite...

  • Enterrements de première classe en série
    Ce sinistre mois d'août 2007 s'achève sur quelques disparitions regrettables.
    lire la suite...

  • L'utilisateur nomade, bête noire du réseau d'entreprise
    Selon une étude auprès de 450 responsables IT, les collaborateurs nomades fragiliseraient le réseau informatique de leurs entreprises.
    lire la suite...

  • L'armée chinoise piraterait des ordinateurs du gouvernement allemand
    Des ordinateurs des autorités allemandes ont été contaminés par un logiciel espion. Ce serait l'armée chinoise qui serait à l'origine de cet acte de piratage.
    lire la suite...

  • Attaque d'envergure contre les serveurs de Monster.com
    Un groupe de pirates est parvenu à voler les informations personnelles de plus d'un million de membres sur les serveurs du site de recrutement. Un vol de données qui pourrait servir à des attaques par phishing contre ces demandeurs d'emploi.
    lire la suite...

  • Vos données sont moins en sûreté qu'il y a deux ans
    Une étude démontre que même si les banques, les commerçants et les consommateurs se protègent de plus en plus dans Internet, les nouvelles technologies et même les utilisateurs malhabiles créent des failles que les voleurs d'identité exploitent allègrement.
    lire la suite...

  • Attention aux salariés de retour de congés qui surfent avant les mises à jour de sécurité
    La principale menace est celle du salarié qui surfe immédiatement sur Internet ou qui consulte ses courriels avant que son ordinateur ne soit mis à jour en matière d'antivirus et de correctifs.
    lire la suite...

  • Un virus informatique vide des comptes de la banque ABN Amro
    Ce virus a jusqu'à présent uniquement touché la banque ABN Amro mais il peut s'attaquer à n'importe quel banque accessible par internet.
    lire la suite...

  • La Banque de la Poste ciblée par du hameçonnage
    Des escrocs s'en prennent aux abonnés de la Banque de la Poste qui utilisent l'internet banking.
    lire la suite...

  • Documentation

    • Le droit d’accès dans le secteur bancaire
    CNIL
    Lire le document
    • Les conséquences au regard de la loi "Informatique et Libertés" modifiée de la notation de la clientèle bancaire (ratio prudentiel "Mac Donough" - Bâle II)
    CNIL
    Lire le document

    Les solutions

    • Corsair greffe un clavier sur ses clés USB pour plus de sécurité
    IDG
    Voir
    • Le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
    Lexar
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *