Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 01/12/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Petit délinquant ou gros délinquant ?
le jeune stagiaire qui n'a pas été embauché mais qui connaît les mots de passe Administrateur des serveurs ? votre collègue du bureau d'à coté à qui l'entreprise a refusé une augmentation mais qui a accès aux fichiers de la paye ? le gardien dont le poste va être externalisé mais qui sait que le réservoir du groupe électrogène est vide ? la nouvelle femme de ménage qui en a assez d'être embêtée par tous ces fils qui traînent derrière ces grandes armoires...
"Dormez tranquillement Mesdames et Messieurs, tout va bien"
JLS

Actualité

  • Espionnage : un rapport américain accable la Chine
    Un document dont l'objectivité n'est pas la première qualité, publié par l'USCC (US-China Economic and Security Review Commission), accuse l'empire du Milieu de fomenter une véritable guerre d'espionnage industriel à grande échelle contre les technologies "made in USA"
    lire la suite...

  • La police allemande veut décrypter les conversations Skype
    Les écoutes téléphoniques se heurtent au cryptage de la VoIP de Skype
    lire la suite...

  • Un bug dans les clés de chiffrement de Windows XP
    Le bug du PRNG découvert dans Windows 2000 affecte également Windows XP
    lire la suite...

  • Les cartes d'identité numériques ne sont pas infalsifiables
    Un rapport européen souligne l'importance de restaurer la confiance des citoyens envers les systèmes d'identification numériques.
    lire la suite...

  • Licencié pour abus de peer to peer au bureau
    La cour d'appel de Paris a condamné un salarié qui utilisait son poste de travail pour faire du téléchargement de musique 24h/24 et 7j/7. Il a été licencié sans préavis pour faute grave.
    lire la suite...

  • Microsoft sort la V2 de sa suite de sécurité
    L'éditeur sort la deuxième mouture de Windows Live OneCare. Avec les nouveautés de cette version, Microsoft espère faire oublier les critiques de certains experts.
    lire la suite...

  • Des disques durs de Seagate vendus avec virus intégré
    Plus d'un millier de disques durs externes Maxtor ont été mis sur le marché alors qu'ils contenaient un cheval de Troie voleur de mots de passe.
    lire la suite...

  • Nouvelle cyber-criminalité contre les banques
    Les attaques contre les sites bancaires, visant les données personnelles des utilisateurs, sont en recrudescence, constate F-Secure. Ces attaques utilisent une nouvelle génération de codes malicieux.
    lire la suite...

  • Le chiffrement exposé à des portes dérobées
    Deux experts de la cryptologie ont récemment donné de la voix. Des bugs dans les microprocesseurs et une faille dans un générateur de nombres aléatoires pourraient cacher des portes dérobées.
    lire la suite...

  • Catastrophiques, les plans de reprise après sinistre
    Les scénarios mis en place par les managers IT en cas de 'calamités', comme on les appelle, risquent en général de s'avérer de véritables fiascos.
    lire la suite...

  • Smartphones et assistants personnels en voie de chiffrement
    A l'occasion du salon Infosecurity qui se tient au Cnit les 21 et 22 novembre, plusieurs éditeurs ont présenté de nouvelles solutions de cryptage pour terminaux mobiles.
    lire la suite...

  • 10 actions "sécurité" à appliquer dans l'entreprise
    Comment résumer la sécurité en 10 principes ou actions ? Les réponses techniques sont les plus simples à formuler mais également les plus éloignées du quotidien des sociétés.
    lire la suite...

  • La première mise à jour de Vista en version quasi finale
    Le SP1 de Windows Vista est disponible en version « Release candidate preview ». Sa sortie pour le grand public est prévue pour début 2008
    lire la suite...

  • Un programme pour pirater les conversations en VoIP
    Pour démontrer les vulnérabilités de la VoIP, Peter Cox, cofondateur et ancien directeur technique de Borderware, vient de mettre au point un programme capable de pirater les conversations téléphoniques sur IP.
    lire la suite...

  • Les antivirus aussi vulnérables que les logiciels qu'ils protègent
    Conçus pour espionner tous les fichiers à la recherche du moindre indice qui laisserait entendre qu'on est victime d'une attaque, les anti-virus pourraient être la porte par laquelle entreraient les virus...
    lire la suite...

  • L'administration britannique égare deux CD contenant des données personnelles
    Deux cédéroms contenant les données fiscales de 25 millions de personnes (soit la moitié de la population britannique) ont été égarés par les autorités fiscales de Grande-Bretagne
    lire la suite...

  • Les dépenses liées au vol de données vont augmenter de 20 %
    Selon le Gartner, les dépenses en solutions de sécurité vont augmenter de 20% par an jusqu'en 2009.
    lire la suite...

  • Le cyber-espionnage, triomphant en 2008
    Les autorités abuseront toujours plus souvent de l'internet pour épier et importuner des instances dans d'autres pays.
    lire la suite...

  • Les pires catastrophes technos
    De nos jours, tout repose sur la techno. Rappelez-vous ce qui se passe, lorsque l’informatique plante au bureau.
    lire la suite...

  • Récupération de données : à chaque situation sa solution
    Récupération à distance par un prestataire, par une solution automatisée installée sur le système, en salle blanche ou par une solution de backup : les principaux outils disponibles passés en revue.
    lire la suite...

  • Les employeurs s’informent en ligne sur leurs candidats
    Un employeur sur cinq cherche des informations en ligne sur les personnes qui postulent chez lui et le plus souvent, cela joue en défaveur des candidats
    lire la suite...

  • La Toip est elle également sur écoutes ?
    On le sait peu, mais il existe un dispositif légal pour réaliser des écoutes via la téléphonie sur IP. Ce ne sont plus seulement les données techniques de connexion qui sont conservées, mais le contenu même des échanges.
    lire la suite...

  • Documentation

    • Nouveaux risques, nouveaux impératifs, une nouvelle approche : la continuité des affaires
    IBM
    Lire le document
    • Recommandations des contrôles des finances à l'égard des projets informatiques
    Groupe de travail IT Government Audit
    Lire le document
    • La maîtrise des grands projets informatiques
    Groupe des 9
    Lire le document
    • Livre Blanc : Les infrastructures critiques : bien maîtriser le socle du patrimoine informatique de l’entreprise
    MIBS
    Lire le document

    Les solutions

    • Voir les solutions
    Compilation
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *