Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/10/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Cher(e) dirigeant(e)
Vous est-il arrivé de perdre votre téléphone portable et par conséquent tout votre annuaire téléphonique ? vous est-il arrivé d'avoir un incident majeur avec votre ordinateur, fixe ou portable et d'être obligé de reformater son disque ? de perdre par conséquent tout son contenu ? Et bien c'est simple : un incident majeur pour le système d'information de votre entreprise, c'est la même chose, mais multiplié par 100, 1000,…!!! Et ceci en fonction du nombre d'utilisateurs incapables de travailler sans informatique. Pour éviter cela ? rien ne vaut un bon vieux PCA des familles !! PCA = Plan de Continuité d'Activité.
Un homme (ou femme) averti(e) en vaut 2.
IR

Actualité

  • Vente liée : Acer France condamné à rembourser Windows XP
    Le fabricant de PC a dû verser plus de 300 euros à un client qui ne souhaitait pas utiliser les logiciels fournis avec sa machine, dont Windows XP. Une décision motivée par le contrat même d’Acer spécifiant la possibilité d’être remboursé.
    lire la suite...

  • Sécurité informatique : les antivirus tirent la croissance du marché européen
    Selon Gartner, les antivirus génère plus de la moitié du chiffre d'affaires d'un marché estimé à 2,4 milliards en 2007. Les principaux acteurs du secteur IT disposent désormais d'une offre de sécurité.
    lire la suite...

  • La cybercriminalité se professionnalise
    Selon le dernier Rapport sur les menaces à la sécurité Internet publié par Symantec, la cybercriminalité devient une activité de plus en plus professionnelle et commerciale.
    lire la suite...

  • L'humain reste le maillon faible de la sécurité du SI
    Dans son rapport annuel « 2007 Global Security Survey », le cabinet Deloitte Touche Tomatsu montre que les employés et les clients restent le plus grand facteur de risque d'une institution financière.
    lire la suite...

  • Les disques durs d'occasion regorgent de données personnelles
    « Ceux qui se débarrassent de leurs disques durs, entreprises ou particuliers, ne sont pas assez prudents. »
    lire la suite...

  • 6000 comptes clients dérobés dans un data center
    Enième vol massif de données. La société américaine Layered Technologies, dont la profession est d'entretenir un centre de données, a confirmé s'être fait pirater sa base de données renfermant les informations clients utilisées notamment pour le support.
    lire la suite...

  • Premières condamnations en France pour une arnaque « nigériane »
    Quatre personnes ont écopé de peines de prison pour avoir extorqué 200 000 euros à plusieurs personnes avec la méthode du « spam nigérian ». D'autres affaires similaires pourraient être jugées.
    lire la suite...

  • La réputation, avenir de la sécurité informatique
    La course lancée ces dernières années entre les pirates et les fabricants de solutions de sécurité est de plus en plus féroce.
    lire la suite...

  • Des plans de continuité d'activité souvent obsolètes
    Il ne suffit plus de sauvegarder ses données sur bandes pour assurer la continuité d'activité de son entreprise après un désastre. Une évidence ? A en croire la dernière étude du Burton Group, les sociétés sont encore loin de l'avoir mis en pratique.
    lire la suite...

  • L'informaticien, roi des fouineurs
    Et il ne s'agit pas là d'une accusation en l'air: 1 informaticien sur 3 admet s'intéresser à des informations professionnelles confidentielles ou personnelles.
    lire la suite...

  • Lutte contre les cybercriminels : Interpol souhaite une concertation globale
    Le secrétaire général d'Interpol appelle les 186 États membres de l'organisation policière internationale à se concerter pour lutter plus férocement contre les cybercriminels.
    lire la suite...

  • Les pirates optent désormais pour la fraude lucrative
    Les pirates informatiques ont essentiellement renoncé aux attaques nuisibles et destructives, s'étant tournés vers des activités criminelles motivées par les gains financiers.
    lire la suite...

  • Système anticopie : EMI condamné pour « tromperie »
    Le tribunal de grande instance de Nanterre a condamné la maison de disques à 20 000 euros d'amende ; les juges ont estimé que la mise en vente de CD ne pouvant être lus à cause de dispositifs de protection contre la copie revenait à une « tromperie ».
    lire la suite...

  • Des mises à jour de Windows sans votre consentement
    Microsoft effectue des mises à jour de Windows... que vous le vouliez ou non.
    lire la suite...

  • Les politiques de sécurité manquent de structure
    Selon Les Stevens, analyste chez Gartner, il est primordial pour les entreprises d'établir une politique de sécurité claire et assimilable par tous les employés.
    lire la suite...

  • Lune de miel entre l'e-mailing et l'authentification des mails
    Les acteurs de l'e-mailing acceptent de plus en plus d'apposer une signature comme DomainKeys sur les mails routés par leur plate-forme.
    lire la suite...

  • Microsoft publie le SP3 d'Office 2003
    Même si Office 2007 est là, Microsoft n'en oublie pas les utilisateurs d'Office 2003.
    lire la suite...

  • Licences : la BSA sévit contre un 'groupe média' négligent
    L'union des éditeurs de logiciels, qui veille à la légalité des licences en entreprise, a infligé une sanction de 2,5 millions d'euros à une "société média " dont le nom n'a pas été révélé.
    lire la suite...

  • Une faille critique dans les documents PDF
    Une vulnérabilité permet l'exécution de code sous Windows XP. La seule solution proposée pour le moment est radicale : ne plus ouvrir de PDF.
    lire la suite...

  • Documentation

    • La sécurité de la téléphonie sur IP en entreprise
    Orange
    Lire le document
    • Inventaire des produits qualifiés en terme de sécurité
    Premier Ministre - RF
    Lire le document
    • Quels sont les risques des différentes méthodes de chiffrement de disque durs
    Scrypto
    Lire le document
    • Confidentialité et cryptographie en entreprise
    SSTIC
    Lire le document
    • Comment devenir hacker ?
    overblog-ddata
    Lire le document

    Les solutions

    • Dell crypte les données sur ses portables professionnels
    DELL
    Voir
    • Le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
    Lexar
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *