Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/10/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Livrez vos données confidentielles à vos concurrents d'aujourd'hui ou de demain.
Nous vous rappelons que les disques durs de vos PC portables peuvent être maintenant analysés en tout légalité par les autorités américaines, et ce sans votre consentement. Qu'ils sont dupliqués systématiquement lors du passage en douane à l'arrivée en Chine....Que vous devez donner les mots de passe s'il ya des données chiffrées,...Rassurez-nous ! il n'y a aucune donnée stratégique sur votre ordinateur portable ? Ou si ?!
Quelles sont encore vos consignes pour les déplacements à l'étranger ?
IR

Actualité

  • Les solutions de sécurité payantes à la loupe
    Les versions 2010 des principaux antivirus arrivent. Toujours plus complètes et simples d'utilisation, nous les avons comparées pour vous.
    lire la suite...

  • Google, pirate malgré lui
    Les hackers se servent du Web 2.0 pour y déposer les instructions de leurs trojans. L’éditeur Symantec découvrait récemment l’un d’entre eux reliés aux forums Google.
    lire la suite...

  • Applications et serveurs Web, plaies sécuritaires
    le CNIS Mag décortique le dernier rapport du Sans Institute sur les origines des failles qui menacent la sécurité des systèmes d'information
    lire la suite...

  • bonne vieille technique de hacking et hacking pour maisons de retraite
    Le CNIS Mag se penche sur une vieille technique d’écoute à distance, remise au goût du jour par deux chercheurs transalpins. Avant de mettre en exergue la banalisation du piratage de réseaux Wi-Fi.
    lire la suite...

  • Le risque métier : une opportunité pour l’innovation
    Dans le contexte actuel de crise, le temps est venu pour les entreprises de s'interroger sur la place du SI dans leur business.
    lire la suite...

  • Panne de Colt : l'opérateur cherche encore d'où vient la balle
    De nombreux clients - belges notamment - coupés d'Internet, voire privés de téléphone, pendant plusieurs dizaines d'heures parfois : Colt a été victime d'une importante panne réseau.
    lire la suite...

  • Le greffe du tribunal de commerce de Paris coupable de fuites sur le Web
    Identités d'entreprises, informations bancaires... Le greffe du tribunal de commerce de Paris a laissé circuler par erreur des données sensibles pendant plusieurs jours.
    lire la suite...

  • La grippe A, nouvelle astuce du spam et des malwares
    L'actualité est régulièrement exploitée pour envoyer des messages commerciaux ou des virus informatiques aux internautes. La grippe H1N1 en est un nouvel exemple.
    lire la suite...

  • Les vulnérabilités corrigées... et les autres
    Le corpus de données n'a rien de négligeable : six mois d'attaques observées contre 6000 entreprises clientes de l'IPS TippingPoint, ainsi que les résultats de 100 millions de scans de vulnérabilités menés par Qualys sur neuf millions d'adresses IP
    lire la suite...

  • L'antivirus gratuit de Microsoft annoncé dans les « prochaines semaines »
    Débutée au mois de juin, la bêta-test de Security Essentials est terminée. Microsoft en a informé les testeurs par courrier.
    lire la suite...

  • Des chiffres sur le piratage en France disparaissent d´Internet
    Décidément, l´Internet ne fonctionne pas fort, en France. Du moins quand cela vise de prêt ou de loin la loi HADOPI.
    lire la suite...

  • Plein le cul !
    Le tribunal confirme son premier jugement à l'encontre d'un article diffusé sur ZATAZ.COM.
    lire la suite...

  • Le palmarès des hébergeurs laxistes
    L'équipe derrière WepAWet, également co-auteur de la très populaire sandbox Anubis, a mis en ligne le site du projet FIRE (accronyme pour FInd RoguE networks), qui présente des statistiques d'activité malicieuse par opérateur réseau.
    lire la suite...

  • Sécurité : une faille majeure corrigée dans Google Apps
    Après les nombreuses indisponibilités de son service de messagerie Gmail, aux Etats-Unis, Google a dû faire face à un problème d'une toute autre ampleur mettant en cause la vie privée de plusieurs étudiants.
    lire la suite...

  • L'iPhone pénalisé en entreprise par une sécurité défaillante
    Conçu pour cibler le grand public, l'iPhone n'offre pas un niveau de sécurité compatible avec une utilisation en entreprise.
    lire la suite...

  • De nouveaux outils de sécurité gratuits pour les développeurs chez Microsoft
    Les développeurs pourront améliorer la sécurité de leurs logiciels avec MiniFuzz File Fuzzer et BinScope Binary Analyzer, deux nouveaux outils gratuits signés Microsoft.
    lire la suite...

  • L'audit, pierre angulaire de la sécurité informatique
    Evaluation des risques, points de contrôle, test d'intrusion... Présentant de multiples facettes, l'audit de sécurité ne cesse d'évoluer pour répondre aux nouvelles menaces
    lire la suite...

  • Nouveaux ratés pour Gmail
    Le service de messagerie de Google a connu des problèmes d'accès le 24 septembre. A 17 h 30, la panne était résolue pour une partie des utilisateurs seulement.
    lire la suite...

  • Le fondateur de Zataz envisage de jeter l'éponge
    A cause de démêlés judiciaires avec une entreprise qu'il a pourtant aidée à résoudre une faille de sécurité, Damien Bancal pense fermer son site spécialisé dans la sécurité.
    lire la suite...

  • e-Discovery : la CNIL se prononce
    La procédure d'e-Discovery, venue des États-Unis, incite les entreprises à archiver automatiquement tous les documents et communications électroniques, ce qui peut porter atteinte au droit au respect de la vie privée ou au secret des correspondances des salariés.
    lire la suite...

  • Documentation

    • Risques associés aux clés USB
    CERTA
    lire le document...
    • Risques et menaces associés aux clés USB
    ANSI
    lire le document...
    • Panique portable : L’évolution de l’insécurité quant aux périphériques USB
    Lumension
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *