Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/11/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

C'est toujours la même histoire !
C'est toujours la même histoire. un client demande un audit sécurité de son système d'information, avec la secrète conviction que tout est parfait dans SON entreprise. et toujours cette cruelle désillusion au moment de la présentation des résultats de l'audit : "le roi est nu" ! plus rien ne va. il faudra expliquer à la Direction les faiblesses, les failles du système d'informations,... Il faudra demander des budgets, faire un plan d'actions, engager des investissements, sensibiliser la hiérarchie et les collaborateurs....
"Rassurez-vous Mesdames et Messieurs, c'est toujours la même histoire"
IR

Actualité

  • Le salon de la sécurité victime d'un cambriolage
    Rien que le nom fait froid dans le dos. Salon mondial de la sécurité intérieure des états, ou Milipol pour les intimes.
    lire la suite...

  • La Bourse paralysée par l'informatique pendant 45 minutes
    Euronext a ouvert avec 45 minutes de retard le lundi 15 octobre. Une partie de ses clients donneurs d'ordre n'était pas en mesure de se connecter à ses services électroniques.
    lire la suite...

  • Swift assure une protection contre les fouineurs américains
    Le nouveau CEO de Swift l'avait déjà suggéré: un 'back-up' européen, en lieu et place d'un américain, augmenterait le respect de la confidentialité du trafic des paiements via Swift.
    lire la suite...

  • La signature électronique accessible pour les clients Web du Crédit Agricole
    Le groupe bancaire veut vulgariser la solution d'e-signature Quicksign à tous les clients "Web" de ses caisses régionales.
    lire la suite...

  • Les dépenses liées au vol de données vont augmenter de 20 %
    Selon le Gartner, les dépenses en solutions de sécurité vont augmenter de 20% par an jusqu'en 2009.
    lire la suite...

  • Les cybercriminels élaborent l'équivalent de supercalculateurs
    le 'hacking' criminel rapporterait 10 à 15 fois plus que le " business" de la drogue. Lourdes conséquences...
    lire la suite...

  • Faux site de Microsoft mais vraie arnaque
    Un certain « Microsoft Antispyware Center » analyse en ligne votre PC à la recherche de logiciels espions. Il propose ensuite d'acheter un logiciel pour les éradiquer.
    lire la suite...

  • Microsoft sort une solution de gestion des identités
    Avec Identity Lifecycle Manager 2007, Microsoft met en oeuvre sa nouvelle stratégie de sécurisation des points d'accès.
    lire la suite...

  • Les pirates s'intéressent de près aux outils de codage open source
    les pirates chercheraient à exploiter de nouvelles vulnérabilités avant même la fin du développement des applications.
    lire la suite...

  • La cryptographie quantique mise à l'épreuve par les électeurs suisses
    Pour la première fois, la méthode de la cryptographie quantique va être appliquée pour sécuriser la transmission de résultats électoraux.
    lire la suite...

  • les mots de passe sont en danger sur Firefox et IE7
    Firefox 2 et IE7 sont vulnérables à une faille qui permettrait à un attaquant de dérober des mots de passe.
    lire la suite...

  • Les Français bonnets d'âne des mots de passe
    Le vol de données personnelles explose ? Normal quand on connaît les habitudes des internautes
    lire la suite...

  • Les vieux disques durs, une mine d'or pour les voleurs de données
    Les disques durs d'occasion sont encore bien trop souvent empreints de données sensibles exploitables par des personnes mal intentionnées
    lire la suite...

  • Xerox invente l'encre invisible et l'impression intelligente
    Le fabricant propose une impression en infrarouge ou en ultraviolet pour mieux sécuriser les documents. Ces derniers ne seront accessibles qu'au destinataire équipé d'une lampe idoine.
    lire la suite...

  • Demain tous les disques durs seront cryptés
    Seagate a annoncé lundi une initiative pour standardiser les outils de cryptage des centres de données.
    lire la suite...

  • Pas de message confidentiel sur les Blackberry
    En France, le Blackberry est interdit dans les cabinets du Président et du Premier ministre, tandis qu'en Allemagne, son utilisation est fortement déconseillée
    lire la suite...

  • Le nom de son chien: le mot de passe le plus populaire
    D'une enquête, il apparaît que les utilisateurs d'un ordinateur ne s'en font pas trop à propos des mots de passe.
    lire la suite...

  • L'Autriche veut légaliser l'espionnage informatique
    Le gouvernement autrichien autorise la police à utiliser des chevaux de Troie pour surveiller les ordinateurs de suspects dans des affaires de terrorisme et de criminalité.
    lire la suite...

  • 6600 entreprises en France seront officiellement espionnées
    "6.600 entreprises vont être suivies" en France par la future DCRI, devant regrouper à terme DST (contre espionnage) et RG (Renseignements généraux
    lire la suite...

  • Action syndicale : attention à l'usage des messageries électroniques de l’entreprise
    En matière de cybersurveillance, l’action syndicale est non seulement dans le collimateur de l’employeur mais aussi de la justice. A cet égard, l’arrêt de la Cour d’appel administrative de Nancy du 2 août 2007 en est un exemple frappant.
    lire la suite...

  • DSI et RSSI partagent une culture souvent commune sur la gestion des risques
    Sensibilisation du DSI à la gestion des risques, maturité des entreprises, coopération avec le RSSI et le RM, ...
    lire la suite...

  • Quand le stockage ouvre les portes des entreprises aux pirates
    Le responsable sécurité d'une société pointe du doigt le danger que représentent des NAS mal administrés.
    lire la suite...

  • Nouvelle panne informatique à la SNCF
    Réservations en ligne et bornes en gare étaient perturbées ce dimanche 28 octobre.
    lire la suite...

  • Documentation

    • Risk management et RSSI : deux métiers s'unissent par la gestion des risques liés au système d'information
    CLUSIF
    Lire le document
    • Politiques de sécurité des systèmes d'information et sinistralité en France - Bilan 2005
    CLUSIF
    Lire le document
    • Décision n° 2001-01 relative au cahier des charges du teneur de compte-conservateur
    AMF
    Lire le document
    • Synthèse des missions d'inspection conduites sur la tenue de compte-conservation au cours des trois dernières années
    AMF
    Lire le document
    • Plans de continuité et de reprise d’activités: Etat de l’art de la Normalisation
    AFNOR
    Lire le document

    Les solutions

    • 32 Go sur une clé USB? Possible, et sécurisée!
    Autant dire que l'on peut désormais déambuler avec une kyrielle de documents dans la poche
    Voir
    • HP dévoile des imprimantes sécurisées
    Selon le fabricant, les imprimantes représentent une menace tout aussi importante que n’importe quel autre périphérique connecté en réseau.
    Voir
    • 7 solutions Microsoft pour sécuriser Windows
    Acteur récent du marché de la sécurité, Microsoft doit encore convaincre pour pousser l'adoption de ses technologies. Chiffrement, pare-feu, antivirus, anti-spyware, contrôle d'accès : panorama.
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *