Votre lettre d'information ? |
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous
en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous
en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous
en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Catalogue Formation |
Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf),
cliquez ici
|
Zoom Formation
|
Approche structurée de la Sécurité des Systèmes d'Information
|
• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.
Pour consulter le détail de la formation,
cliquez ici
• Pour consulter l'ensemble des formations,
cliquez ici
|
Le Flash 3-5-7
|
L'audit Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information |
Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner ou abonner une autre personne
cliquez ici
|
Avertissement |
La lettre d'information est une publication du
Département Risk Management
de la société
Action-Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
|
Edito
|
Comité de Bâle : de l'utile et du pragmatique
Le Comité de Bâle vient d'éditer un document définissant les fondamentaux des Plans de Continuité d'Activité. Nous étions plus habitués à des textes soporifiques mais là chapeau ! du concret, du pragmatique, des messages clairs. Un document à remettre entre toutes les mains de toutes les Directions de toutes les entreprises ! Utilisation à ne pas limiter au monde de la Finance ! Nous recommandons la lecture de ce document avec 2 zooms particuliers dans les annexes : les leçons à retirer sur le SRAS à Hong Kong et les attentats de Londres.
Vous trouverez le lien vers le document dans la partie "Documentation" de cette lettre.
Lisez et diffusez !
JLS
|
Actualité
|
Loi Sarbanes-Oxley : des outils au secours des DSI
Des logiciels pour assurer le suivi des informations exigé par la loi Sarbanes-Oxley arrivent. Objectif : bâtir des systèmes de reporting centralisés.
lire la suite ...
Deux fois moins de virus par e-mail en 2005 : Le phishing restera la menace principale en 2006
Selon SoftScan, les virus jouent désormais la discrétion afin d'être plus efficaces dans les vols de données.
lire la suite ...
En 2006, les attaques sur la voix sur IP vont s'intensifier
Postes clients mobiles et téléphonie sur IP vont constituer les nouvelles cibles de choix des pirates
lire la suite ...
Davantage de crimes informatiques à but lucratif
Si l'éternelle vigilance est le prix de la liberté, comme l'avait dit un combattant pour l'abolition de l'esclavage, il semblerait qu'elle soit aussi le prix du raccordement à Internet.
lire la suite ...
Quand l'employé devient cheval de Troie
Le spécialiste de la sécurité McAfee a mené une enquête sur le comportement des employés européens en matière de sécurité informatique. On y découvre que ceux-ci sont plutôt désinvoltes, mal informés, voire carrément adeptes du sabotage.
lire la suite ...
La gestion de l'information de sécurité de plus en plus nécessaire
Organiser la remontée d'alertes de sécurité, conserver une trace des événements de sécurité, garder une cohérence globale : autant de tâches que se proposent de remplir les SIM.
lire la suite ...
RIM sonne l'alarme
D'ordinaire, la sécurité du système BlackBerry est remis en cause par ses détracteurs. Aujourd'hui, c'est au tour de RIM (Research In Motion) de s'en prendre à... lui-même.
lire la suite ...
7 menaces informatiques à surveiller en 2006
Phishing ciblé, virus pour MMS ou PDA, réseaux de robots, fragilité de l'informatique embarquée... autant de menaces déjà présentes ou en devenir que DSI et RSSI doivent prendre en considération.
lire la suite ...
La sécurité du SI encore trop souvent jugée non stratégique
Centrés sur la mise en conformité, les chantiers de sécurité informatique restent déconnectés des projets majeurs menés par les entreprises, notamment en France
lire la suite ...
Gestion des identités : l'intégrateur fait la différence
Tout projet de gestion des identités doit être accompagné. Un rôle que l'éditeur ne peut assurer seul. L'intégrateur vient fluidifier cette mécanique.
lire la suite ...
Linux de plus en plus attractif pour les auteurs de virus
A l'occasion de la sortie de son nouvel antivirus dédié à Linux, l'éditeur Grisoft rappelle les dangers qui guettent le système libre.
lire la suite ...
Le passeport électronique imprimé par l'Intérieur
Après un test au sein d'une chaîne de gestion des réapprovisionnements, le groupe Geodis passe en production.
lire la suite ...
Le groupe Geodis met la RFID au service de sa chaîne logistique
A partir du mois d'octobre 2006, il sera impossible de voyager aux Etats-Unis sans un précieux sésame d'un nouveau type : le passeport électronique.
lire la suite ...
55 000 cartes de crédit dans la nature... vers le vol « risque zéro » ?
Une niouze de Yahoo US nous apprend que les identités de 55 000 clients d'un hôtel nommé Atlantis auraient disparues d'un des ordinateurs de gestion de l'établissement.
lire la suite ...
Faille WMF : Microsoft défend sa position
Microsoft contrôlait parfaitement la situation. C'est le message que l'éditeur de Redmond à chercher à communiquer à l'occasion d'un webcast visant à défendre sa position dans la gestion de la crise WMF.
lire la suite ...
Une charte pour bloquer les abus
La sécurité globale du système d'information est inconcevable sans une charte informatique régulant l'usage des PC et de l'Internet dans l'entreprise.
lire la suite ...
|
|
Documentation |
• Principes fondamentaux de la Continuité d'Activité, Comité de Bâle
Lire le document
|
Les solutions
|
• Carte Lexar LockTight - Protection maximale contre le piratage : les deux nouvelles CompactFlash Professionnelles Lexar de 512 Mo et 2 Go sont les premières du marché à proposer un système de sécurisation et de contrôle d'accès à leurs contenus.
Voir
• Nec Versa 950 : un portable qui protège ses données
Voir
|
Logiciels gratuits |
• Antivirus gratuit à installer
Vous souhaitez installer un antivirus simple et gratuit.
cliquez ici
• Firewall/Pare-feu gratuit à installer
Vous souhaitez installer un firewall simple et gratuit.
cliquez ici
• Anti logiciels-espions gratuit à installer
Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit.
cliquez ici
|
Les liens utiles
|
• Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
- porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
- contacter par courrier électronique :
l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale :
oclctic@interieur.gouv.fr
ou la gendarmerie nationale :
judiciaire@gendarmerie.defense.gouv.fr
|
• Direction centrale de la sécurité des systèmes d'information:
SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS,
communication.dcssi@sgdn.pm. gouv.fr
ou cliquez ici
|
• AFAI : Association Française de l'Audit et du conseil Informatique :
cliquez ici
|
Methodologie
|
• Mise en place d'un plan d'alerte et d'urgence
Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com
|
|