Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/11/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via la messagerie Internet !!
Security Officer, RSSI, que le chemin sera long...

JLS

Actualité

  • La Caste des "sans honneur"
    Ce qui attire aujourd’hui notre attention, ce sont ces dirigeants qui, à l’abri derrière des contrats de travail juridiquement bien verrouillés, leurs comptes en banque déjà bien remplis, souvent au chaud dans des paradis fiscaux, se gobergent aux frais de la princesse, essentiellement des actionnaires de leur boite, et in fine, des contribuables… réunis.
    lire la suite...

  • Panne informatique à la Caisse d’Epargne
    La Caisse d’Epargne déplore un nouveau sinistre. Le groupe bancaire a révélé avoir été victime d’une panne informatique.
    lire la suite...

  • Nouveaux piratages dans les comptes bancaires des Sarkozy
    Les comptes du père du président de la République et de sa première épouse auraient aussi été piratés. Des interrogations surgissent sur le rôle de la Société générale
    lire la suite...

  • Compte bancaire piraté: Nicolas Sarkozy a porté plainte
    Le président de la République a porté plainte" après le piratage de son compte bancaire
    lire la suite...

  • La DCSSI : « La communauté de la sécurité doit cesser de se morfondre »
    Patrick Pailloux, directeur de la DCSSI, fait le point sur les initiatives gouvernementales en matière de sécurité
    lire la suite...

  • Des claviers filaires piratés par des chercheurs suisses
    En « écoutant » les ondes électromagnétiques émises par des claviers, deux chercheurs de l’université de Lausanne ont réussi à intercepter le contenu intégral des frappes saisies à une distance de vingt mètres.
    lire la suite...

  • L'informatique, une arme au service des Etats ?
    Nouvelle accusation américaine : 24 pays constitueraient une menace pour ses réseaux, publics et privés. Les Etats-Unis se dotent aussi de moyens pour des cyber-offensives.
    lire la suite...

  • Flicage américain: une entreprise s'organise
    Face aux contrôles d'équipements informatiques à l'entrée sur le territoire des Etats-Unis d'Amérique, le groupe international Deutsche Post World Net donne quelques consignes à ses collaborateurs.
    lire la suite...

  • Un routeur recyclé se reconnecte automatiquement à son ancien réseau
    C'est la mésaventure qui est arrivée à une administration anglaise, avec un routeur envoyé au recyclage. Ce type d'équipement contient des données sensibles trop souvent oubliées.
    lire la suite...

  • Visa et Mastercard à la rescousse des e-commerçants
    Pour éviter que les cyberacheteurs puissent renier leurs achats, Visa et Mastercard ont développé un système d'authentification que les banques françaises sont toutes en train d'adopter.
    lire la suite...

  • Plan Numérique 2012 : la cyber-sécurité au premier plan
    Carte d'identité électronique, authentification, protection des données personnelles, escroqueries en ligne, spam... Eric Besson n'a pas négligé les mesures relatives à la sécurité.
    lire la suite...

  • 50 questions pour chiffrer les cyber-risques
    L'ANSI et l'Internet Security Alliance ont publié un questionnaire de 50 questions, dans une approche pluridisciplinaire impliquant l'ensemble de l'entreprise, afin d'identifier les risques et leur coût financier net.
    lire la suite...

  • Le piratage du compte de Nicolas Sarkozy pose question
    Révélé dans la presse, l'incident interroge sur la fiabilité des systèmes de sécurité. Au vu de la nature du vol, les escrocs ne connaissaient peut être pas l'identité de leur victime.
    lire la suite...

  • La sécurité des réseaux Wi-Fi à la merci des cartes graphiques
    Un éditeur utilise la puissance des cartes de Nvidia pour casser tout mot de passe, notamment les clés de sécurité des réseaux Wi-Fi.
    lire la suite...

  • Les données de 30 millions de clients de Deutsche Telekom en accès libre
    L'opérateur a reconnu ce week-end une faille de son système de sécurité.
    lire la suite...

  • L'Europe coordonne la lutte contre la cybercriminalité
    Dotée d'un budget de 300 000 euros, la plate-forme mise en place par les pays européens sera chargée de recueillir les signalements des infractions relevées sur Internet.
    lire la suite...

  • La ToIP cumule tous les risques
    Aux risques de la téléphonie traditionnelle, la téléphonie sur IP ajoute ceux de l'IP et du système d'information. D'où l'utilité de la faire auditer
    lire la suite...

  • Europol mandaté par l'UE pour traquer la cybercriminalité
    le 24 octobre, à Luxembourg, a été annoncée la création d'une plate-forme commune pour traquer la cybercriminalité.
    lire la suite...

  • Les informaticiens français champions de la violation des règles de sécurité
    C'est l'inadaptation des politiques de sécurité mises en place par les entreprises qui poussent leurs salariés à ne pas les respecter.
    lire la suite...

  • Preuve par adresse IP : un couple accusé à tort en Angleterre
    Les quotidiens anglais rapportent qu'un couple a été accusé d'activité illicite sur Internet dans des conditions pour le moins rocambolesques.
    lire la suite...

  • Perte de données et surveillance : Deutsche Telekom s'enfonce
    Peut-être pourrons-nous un jour résumer "fuite de données personnelles" par Deutsche Telekom
    lire la suite...

  • Documentation

    • Une méthode d'analyse du risque de projets de nouvelle technologie
    UQM
    lire le document...
    • La notion de risque informatique
    CASES
    lire le document...
    • Guide de gestion des risques des projets de développement de système
    Gouvernement du Canada
    lire le document...
    • Le rôle de l’assurance dans la continuité des services (informatiques)
    CLUSIF
    lire le document...
    • Quel est le niveau de risque informatique réel de mon entreprise actuellement ?
    Aso-organisation
    lire le document...
    • L'intelligence des risques
    Bernard Besson - Jean Claude Possin
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *