Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/12/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Humour et incrédulité
Aujourd'hui un peu d'humour. Nous vous recommandons la lecture de l'article "Classement des pertes de données les plus rocambolesques" (lire). Certains nous rétorqueront que les faits rapportés ne peuvent pas leur arriver ou arriver à leurs collaborateurs. Nous ouvrons les paris ou le recueil des aventures. N'hésitez pas à vous confesser. Nous préserverons l'anonymat de nos informateurs ! Mais juste une question : à quand remonte la dernière vraie sauvegarde de vos données professionnelles ? le fixe étant géré par le service informatique interne, celle de votre portable ?
Rions ! rions !...
IR

Actualité

  • Les banques affrontent diverses menaces d'usurpation d'identité
    Les banques engloutissent d’énormes sommes d’argent dans l’érection de défenses formidables contre le piratage informatique, mais ces institutions réalisent depuis peu l’existence d’une menace potentiellement plus dévastatrice...
    lire la suite...

  • Une puce pourrait bientôt stopper les virus
    Quand le hardware vient à la rescousse du software. Un centre de recherche japonais aurait mis au point une puce empêchant les codes malveillants de pénétrer sur un ordinateur.
    lire la suite...

  • La PKI connaît un regain d'intérêt
    Après un passage à vide, les technologies de PKI connaissent un regain d'intérêt. Les projets d'authentification se multiplient dans les entreprises
    lire la suite...

  • Microsoft promet plus de transparence dans son système antipiratage WGA
    L'outil de détection des copies pirates de Windows XP est une nouvelle fois revu et corrigé. L'éditeur américain indique aussi une mise à jour régulière pour endiguer le piratage de son OS.
    lire la suite...

  • Mac OS X en proie à des adwares
    L’éditeur F-Secure a mis en évidence un code preuve de concept lié aux bibliothèques des systèmes Mac OS X.
    lire la suite...

  • Les clés USB à reconnaissance biométrique, promesse de plus de sécurité
    Les supports USB de stockage n'en finissent pas de se diversifier. Après la tendance des clés mini et durcies, les fabricants s'intéressent à la sécurité.
    lire la suite...

  • Le site Internet de Wal Mart connaît un «vendredi noir» difficile
    Un achalandage anormalement élevé a causé des problèmes au site Internet des magasins Wal-Mart, au cours du «vendredi noir».
    lire la suite...

  • Les trois quarts des grands comptes n'appliquent pas les patch logiciels
    Selon une étude réalisée par IDC, seuls 26 % des grandes entreprises françaises déploient systématiquement les derniers correctifs des éditeurs.
    lire la suite...

  • Logiciels antiphishing : peut mieux faire
    Une étude insiste sur les performances imparfaites des solutions antiphishing.
    lire la suite...

  • Swift transfère illégalement des données personnelles à Washington
    L'institution financière belge géante est accusée par Bruxelles d'avoir violé la législation européenne en transférant aux Etats-Unis des informations au mépris du respect des données personnelles.
    lire la suite...

  • Le nouveau passeport à puce serait un recul plutôt qu'un gain sécuritaire
    Deux scientifiques tirent la sonnette d'alarme à propos de la technologie RFID incluse dans la nouvelle génération de passeports, dits "électroniques".
    lire la suite...

  • La mobilité expose à de nouveaux risques
    Les bénéfices des technologies de la mobilité ne doivent pas occulter les menaces sur le service informatique.
    lire la suite...

  • Les multiples visages de la biométrie
    Utilisée aussi bien pour sécuriser un accès physique que pour contrôler un accès logique, la biométrie quitte progressivement la sphère publique et de la haute sécurité pour des domaines plus conventionnels.
    lire la suite...

  • Le spam et le personnel: les problèmes de sécurité majeurs en 2006
    Ce sont les spams et les collaborateurs mêmes qui ont causé les plus gros soucis en matière de sécurité aux entreprises.
    lire la suite...

  • Les mots de passe et les détails de connexion, cibles favorites des malwares chinois
    La moitié de la totalité des programmes malveillants diffusés depuis la Chine au cours du mois d’octobre a été développée dans le but de dérober des mots de passe et des noms d’utilisateurs
    lire la suite...

  • Serge Saghroune (Clusif) : "Les vraies attaques et leurs résultats sont passés sous silence"
    La gestion au quotidien de la sécurité n'est pas un long fleuve tranquille face à la professionnalisation des hackers, à la rapidité de développement des exploits et aux failles logicielles.
    lire la suite...

  • Un salarié ne peut pas crypter les données stockées sur son poste de travail
    Données personnelles, obligations des FAI, biométrie, LCEN... Christiane Féral-Schuhl (avocate) a balayé une grande partie des thèmes dans son dernier ouvrage
    lire la suite...

  • Distributeurs de billets: la sécurité des machines en question
    Les "DAB" peuvent-ils être reprogrammés à la volée par des malfaiteurs voulant les piller?
    lire la suite...

  • Classement des pertes de données les plus rocambolesques
    Nul n'est à l'abri d'un accident. La résignation n'en est pas pour autant toujours de rigueur.
    lire la suite...

  • Documentation

    • Fiche thématique : la perte de données
    CASES Luxembourg
    Lire le document

    Les solutions

    • Toshiba : Portable S4 avec dispositifs antichocs, lecteur d'empreinte digitale, RAID de niveau 1, chiffrement des données.
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *