Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/01/2007

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Dirigeants : et vous que valez-vous ?
Dans l'édito de la dernière lettre nous vous proposions de vous aider à évaluer vos équipes Sécurité. Mais la dernière étude de Toshiba (voir partie Actualité) démontre qu'il est de notre devoir de vous aider à vous évaluer et vous convaincre dans la mise en place d'un bon comportement dans l'utilisation des outils nomades : ordinateur portable, PDA, GSM, Blackberry,...Juste 3 petites questions : avez-vous des données sensibles sur votre poste nomade ? quand en avez-vous fait une sauvegarde la dernière fois ? A votre domicile, des membres de votre famille peuvent-ils l'utiliser?
Dirigeants, Nous savons vous aider !
JLS

Actualité

  • Sécurité : 90% des dirigeants stockent des données sensibles sur leur mobile
    Plus de 90% des chefs d'entreprises ou cadres dirigeants stockent des informations et des documents confidentiels sur leur mobile.
    lire la suite...

  • Garantir la sécurité des terminaux mobiles
    La sécurité des applications mobiles réclame une organisation spécifique. Visites dans l'industrie et dans les sociétés de services : Total, Dalkia...
    lire la suite...

  • Phishing : une fraude supportée par les commerçants en ligne
    La loi du 15 novembre 2001 a institué un dispositif très protecteur des consommateurs en matière de paiements frauduleux à distance.
    lire la suite...

  • Oracle lance son programme d’avertissement de sécurité
    A l'instar de Microsoft qui effectue des pré-annonces de correctifs chaque mois, Oracle veut faciliter le travail des services informatiques en entreprise.
    lire la suite...

  • Un kit de phishing, pour les novices, circule sur le Net
    La société de sécurité RSA a découvert sur des forums spécialisés un nouveau kit logiciel qui permet, en quelques clics, de configurer une attaque par phishing.
    lire la suite...

  • Le spam image pèse lourd sur la bande passante des entreprises
    Le phénomène du "spam image" prend de l'ampleur. Ces messages non sollicités, dont le corps complet est une image, représentent aujourd'hui environ 35% de l'ensemble des spams transitant dans le monde.
    lire la suite...

  • La NSA a influencé les versions Windows jusqu'à et y compris Vista
    Microsoft a eu un partenaire jusqu'à présent inconnu du grand public dans le développement de Windows. L'éditeur de logiciels a en effet admis que la National Security Agency a contribué à développer Vista.
    lire la suite...

  • Des utilisateurs qui doutent de l'efficacité de leurs logiciels de sécurité
    Partagés entre optimisme et pessimisme, les spécialistes de la sécurité publient leurs rapports. Bilan : essor du phishing intelligent, défiance des professionnels et trophée pour le Wi-Fi parisien.
    lire la suite...

  • Données personnelles : la CNIL lance un avertissement à Free
    Le FAI a laissé échapper les coordonnées de ses abonnés en liste rouge. Une erreur technique et un manquement à la loi, estime la Cnil.
    lire la suite...

  • Hausse des logiciels voleurs d'argent et d'identité
    F-Secure tire le bilan de l'année 2006 en matière de sécurité informatique. Globalement, l'éditeur estime que les attaques sont de plus en plus ciblées et motivées par l'argent.
    lire la suite...

  • Le site web de l’Assedic desservi par son certificat de sécurité
    L’organisme gestionnaire de l’assurance chômage a mis en place sur son portail un module de sécurisation des échanges de données dès la page d’accueil. Mais il utilise un certificat non reconnu par les navigateurs internet
    lire la suite...

  • 80% des entreprises se méfient de leur réseau informatique
    Une étude révèle que 20% des cadres informaticiens ont entièrement confiance en la sécurité de leur réseau d'entreprise.
    lire la suite...

  • Cinq tendances de sécurité pour 2007
    Encryptage, multiplication des cartes à puce, "social engineering", "phishing" et externalisation des tâches liées à la sécurité.
    lire la suite...

  • Sombres prévisions pour la sécurité informatique en 2007
    Quels seront les principaux événements qui marqueront le paysage de la sécurité informatique en 2007? L'organisation des «cybercriminels» et l'exploitation du Web 2.0 répond la firme Websense.
    lire la suite...

  • Malveillances : l'ennemi est aussi dans les murs
    Prévenir les actes de malveillance internes suppose l'engagement contractuel des salariés au travers de chartes et des mesures techniques comprenant les volets chiffrement, habilitation et segmentation.
    lire la suite...

  • Mais pourquoi Microsoft est-il si mauvais ?
    Krebs, éditorialiste respectable et respecté du Washington Post, vient d'enfourcher le cheval du manichéisme
    lire la suite...

  • Bouygues Télécom poursuivi par les gérants de ses boutiques
    Bouygues Telecom est poursuivi par plusieurs dizaines de gérants de ses boutiques.
    lire la suite...

  • Documentation

    • Sécurité : mon cabinet est-il vulnérable ?
    Ordre des Experts Comptables
    Lire le document
    • Guide juridique de l'internet scolaire
    Educnet
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *