Si cette lettre ne s'affiche pas correctement, cliquez ici, ou double-cliquez sur la pièce jointe

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/01/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Comité de Bâle : de l'utile et du pragmatique
Le Comité de Bâle vient d'éditer un document définissant les fondamentaux des Plans de Continuité d'Activité. Nous étions plus habitués à des textes soporifiques mais là chapeau ! du concret, du pragmatique, des messages clairs. Un document à remettre entre toutes les mains de toutes les Directions de toutes les entreprises ! Utilisation à ne pas limiter au monde de la Finance ! Nous recommandons la lecture de ce document avec 2 zooms particuliers dans les annexes : les leçons à retirer sur le SRAS à Hong Kong et les attentats de Londres. Vous trouverez le lien vers le document dans la partie "Documentation" de cette lettre.
Lisez et diffusez !
JLS

Actualité

  • Loi Sarbanes-Oxley : des outils au secours des DSI
    Des logiciels pour assurer le suivi des informations exigé par la loi Sarbanes-Oxley arrivent. Objectif : bâtir des systèmes de reporting centralisés.
    lire la suite ...

  • Deux fois moins de virus par e-mail en 2005 : Le phishing restera la menace principale en 2006
    Selon SoftScan, les virus jouent désormais la discrétion afin d'être plus efficaces dans les vols de données.
    lire la suite ...

  • En 2006, les attaques sur la voix sur IP vont s'intensifier
    Postes clients mobiles et téléphonie sur IP vont constituer les nouvelles cibles de choix des pirates
    lire la suite ...

  • Davantage de crimes informatiques à but lucratif
    Si l'éternelle vigilance est le prix de la liberté, comme l'avait dit un combattant pour l'abolition de l'esclavage, il semblerait qu'elle soit aussi le prix du raccordement à Internet.
    lire la suite ...

  • Quand l'employé devient cheval de Troie
    Le spécialiste de la sécurité McAfee a mené une enquête sur le comportement des employés européens en matière de sécurité informatique. On y découvre que ceux-ci sont plutôt désinvoltes, mal informés, voire carrément adeptes du sabotage.
    lire la suite ...

  • La gestion de l'information de sécurité de plus en plus nécessaire
    Organiser la remontée d'alertes de sécurité, conserver une trace des événements de sécurité, garder une cohérence globale : autant de tâches que se proposent de remplir les SIM.
    lire la suite ...

  • RIM sonne l'alarme
    D'ordinaire, la sécurité du système BlackBerry est remis en cause par ses détracteurs. Aujourd'hui, c'est au tour de RIM (Research In Motion) de s'en prendre à... lui-même.
    lire la suite ...

  • 7 menaces informatiques à surveiller en 2006
    Phishing ciblé, virus pour MMS ou PDA, réseaux de robots, fragilité de l'informatique embarquée... autant de menaces déjà présentes ou en devenir que DSI et RSSI doivent prendre en considération.
    lire la suite ...

  • La sécurité du SI encore trop souvent jugée non stratégique
    Centrés sur la mise en conformité, les chantiers de sécurité informatique restent déconnectés des projets majeurs menés par les entreprises, notamment en France
    lire la suite ...

  • Gestion des identités : l'intégrateur fait la différence
    Tout projet de gestion des identités doit être accompagné. Un rôle que l'éditeur ne peut assurer seul. L'intégrateur vient fluidifier cette mécanique.
    lire la suite ...

  • Linux de plus en plus attractif pour les auteurs de virus
    A l'occasion de la sortie de son nouvel antivirus dédié à Linux, l'éditeur Grisoft rappelle les dangers qui guettent le système libre.
    lire la suite ...

  • Le passeport électronique imprimé par l'Intérieur
    Après un test au sein d'une chaîne de gestion des réapprovisionnements, le groupe Geodis passe en production.
    lire la suite ...

  • Le groupe Geodis met la RFID au service de sa chaîne logistique
    A partir du mois d'octobre 2006, il sera impossible de voyager aux Etats-Unis sans un précieux sésame d'un nouveau type : le passeport électronique.
    lire la suite ...

  • 55 000 cartes de crédit dans la nature... vers le vol « risque zéro » ?
    Une niouze de Yahoo US nous apprend que les identités de 55 000 clients d'un hôtel nommé Atlantis auraient disparues d'un des ordinateurs de gestion de l'établissement.
    lire la suite ...

  • Faille WMF : Microsoft défend sa position
    Microsoft contrôlait parfaitement la situation. C'est le message que l'éditeur de Redmond à chercher à communiquer à l'occasion d'un webcast visant à défendre sa position dans la gestion de la crise WMF.
    lire la suite ...

  • Une charte pour bloquer les abus
    La sécurité globale du système d'information est inconcevable sans une charte informatique régulant l'usage des PC et de l'Internet dans l'entreprise.
    lire la suite ...

  • Documentation

    • Principes fondamentaux de la Continuité d'Activité, Comité de Bâle
    Lire le document

    Les solutions

    • Carte Lexar LockTight - Protection maximale contre le piratage : les deux nouvelles CompactFlash Professionnelles Lexar de 512 Mo et 2 Go sont les premières du marché à proposer un système de sécurisation et de contrôle d'accès à leurs contenus.
    Voir
    • Nec Versa 950 : un portable qui protège ses données
    Voir

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *