Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/10/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Régulateurs de tous les pays : unissez-vous !
Entendu la semaine dernière sur BFM, de la part d'un représentant des banques européennes : si la crise actuelle est ce qu'elle est, c'est de la faute des régulateurs et des contrôleurs internes qui n'ont pas fait leur travail et suffisamment encadré les banques en Europe.
Régulateurs et contrôleurs : si vous ne saviez pas, vous êtes les boucs émissaires !

Parole de Banquier
Suite à l'édito de la Lettre précédente sur les Chers Dirigeants, un DG d'un grande Banque nous a soumis l'idée de devenir Administrateur(rice) de cette Banque. Idée que nous avons acceptée car intéressante. Mais depuis, nous n'avons plus de nouvelle...
Parole de Banquier : Que vaut-elle en ces temps ? "Cochon qui s'en dédit" comme on dit à la campagne !

JLS

Actualité

  • Les gendarmes contraints d'alimenter des fichiers illégaux
    Dans sa lettre hebdomadaire datée du 9 septembre 2008, Synergie Officiers, syndicat pour le corps de commandement de la Police Nationale jette un pavé dans la mare en annonçant que des fichiers de données personnelles sont entretenus en toute illégalité par la gendarmerie.
    lire la suite...

  • Rien ne vaut les exercices de repli réels pour préparer un PCA
    "Les tests techniques de PCA ne sont pas probants, affirme Sébastien Galvada, responsable du PCA du Crédit Coopératif. Depuis 2005, il réalise donc des replis réels, planifiés ou impromptus.
    lire la suite...

  • Les empreintes digitales interdites dans les cantines scolaires
    La Cnil refuse le recours aux empreintes digitales dans les établissements scolaires.
    lire la suite...

  • Les attaques massives par déni de service, 2ème menace extérieure contre la France
    Le livre blanc sur la Défense et la sécurité nationale a identifié les attaques massives par Déni de service comme étant la deuxième menace extérieure contre la France.
    lire la suite...

  • Dell s'inquiète de la faiblesse des dépenses informatiques dans le monde
    Dell s'est inquiété, mardi 16 septembre dernier, d'une baisse de la demande persistante sur le marché informatique.
    lire la suite...

  • Les internautes invités à s'exprimer sur le respect de leur vie privée
    La Cnil et le Forum des droits sur l'internet (FDI) invitent les internautes à s'exprimer sur le respect de leur vie privée.
    lire la suite...

  • Les données des employés du secteur de la santé perdues en Grande Bretagne
    Ce type d'incidents se reproduisant fréquemment, on pourrait finir par ne plus y porter attention.
    lire la suite...

  • Les briques sécurité des OS
    l'analyse de risque comme arbitre Les systèmes d'exploitation se sont enrichis de fonctionnalités de sécurité : chiffrement, contrôle d'accès ou pare-feu. Selon les risques, les logiciels tiers des spécialistes ne sont pas toujours le meilleur choix.
    lire la suite...

  • Sécuriser un programme embarqué
    sécuriser un programme dans un système embarqué Leur faible puissance de calcul empêche les systèmes embarqués d'intégrer les dispositifs de sécurité classiques. Une difficulté qui sera dépassée en prenant certaines précautions lors de la phase de développement.
    lire la suite...

  • Le fichier Edvige change de nom et de formule
    Le gouvernement tente de regagner la confiance des Français concernant son projet Edvige, en lui attribuant une nouvelle dénomination.
    lire la suite...

  • Un service de Matignon déconseille les versions bêta d'IE8, Chrome et Opera
    Le portail de la sécurité informatique du gouvernement, géré par le Secrétariat général de la défense nationale (SGDN), déconseille l'utilisation d'IE8, de Chrome ou encore d'Opera 9.6, car il s'agit de versions bêta, donc pas assez fiables.
    lire la suite...

  • Quel socle de connaissances pour le RSSI ?
    En 20 ans, la profession de Responsable de la Sécurité des Systèmes d'Information a suivi la rapide transformation des technologies et d'une économie devenue numérique. Avec pour conséquence, la nécessité d'acquérir des compétences aussi variées que pointues.
    lire la suite...

  • Smartphones : cinq règles de sécurité à respecter
    Les iPhone, Blackberry et autres smartphones investissent peu à peu le monde de l'entreprise. Et représentent un véritable danger pour la sécurité des informations confidentielles. Quelques règles de sécurité s'imposent.
    lire la suite...

  • Piratage du compte de Sarah Palin
    Le compte Yahoo de Sarah Palin piraté avec facilité Pour accéder au compte Yahoo Mail de la candidate républicaine, le pirate a exploité le service de régénération de mot de passe. Une fonction nécessitant la saisie de certaines informations personnelles.
    lire la suite...

  • Cybersurveillance du salarié : ce qui change
    Un récent jugement précise la jurisprudence en matière de surveillance de l'utilisation des moyens informatiques par les salariés. Les droits de l'employeur s'en trouvent renforcés. Le point.
    lire la suite...

  • Les Cnil européennes ne lâchent pas prise avec Google
    Malgré les dernières concessions du moteur de recherche sur la durée de rétention des logs de ses utilisateurs, le G29 estime que d’autres progrès doivent être faits pour garantir les droits des internautes.
    lire la suite...

  • Organisation et sécurité: en finir avec le cloisonnement !
    DSI,RSSI et Métiers ont encore du mal à collaborer efficacement. Pourtant, l'organisation s'avère être, une fois de plus, la pierre angulaire d'un Système d'Information sûr et aux coûts maîtrisés.
    lire la suite...

  • L'administrateur pirate de San Francisco frappe encore
    Après avoir bloqué le réseau municipal, Terry Childs, son administrateur, a été emprisonné. Non sans laisser un routeur pirate sur le WAN, que personne ne parvient à localiser.
    lire la suite...

  • Sécurité informatique des hôtels
    Connexion Internet dans un hôtel: prudence ! Les professionnels doivent être vigilant lorsqu'ils se connectent depuis le réseau d'un hôtel. Le secteur hôtelier doit lui aussi être sensibilisé, surtout au niveau du Wi-Fi.
    lire la suite...

  • Fuite d'informations: les craintes se confirment
    Quand Infosecurity prend la température des priorités auprès de professionnels de la sécurité, la fuite d'informations s'assure la première place.
    lire la suite...

  • E-mails corrompus, navigation hasardeuse... Le top 10 des menaces en PME
    Une enquête a identifié les 10 principales menaces de sécurité réseau pour les PME
    lire la suite...

  • Documentation

    • Fichiers informatisés : Constitution - Gestion - Contrôle par la CNIL
    CCI d'Alsace
    lire le document...
    • Responsabilité juridique des lieux d’accès public à Internet et au Multimédia
    ARDESI
    lire le document...
    • Téléprocédures : le cadre juridique - 12 questions pratiques
    Forum des droits sur l'Internet
    lire le document...
    • Honeypot : un "pot pouri"...juridique
    SSTIC
    lire le document...
    • Internet au bureau : Enjeux et cadre juridique
    Olfeo
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *