Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Votre lettre d'information ? |
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous
en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous
en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous
en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information |
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
|
Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner
cliquez ici
|
Catalogue Formation |
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Zoom Formation
|
Approche structurée de la Sécurité des Systèmes d'Information
|
• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.
Pour consulter le détail de la formation,
cliquez ici
• Pour consulter l'ensemble des formations,
cliquez ici
|
Le Flash 3-5-7
|
L'audit Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Avertissement |
La lettre d'information est une publication du
Département Risk Management
de la société
Action-Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
|
Edito
|
Dirigeants : et vous que valez-vous ?
Dans l'édito de la dernière lettre nous vous proposions de vous aider à évaluer vos équipes Sécurité. Mais la dernière étude de Toshiba (voir partie Actualité) démontre qu'il est de notre devoir de vous aider à vous évaluer et vous convaincre dans la mise en place d'un bon comportement dans l'utilisation des outils nomades : ordinateur portable, PDA, GSM, Blackberry,...Juste 3 petites questions : avez-vous des données sensibles sur votre poste nomade ? quand en avez-vous fait une sauvegarde la dernière fois ? A votre domicile, des membres de votre famille peuvent-ils l'utiliser?
Dirigeants, Nous savons vous aider !
JLS
|
Actualité
|
Sécurité : 90% des dirigeants stockent des données sensibles sur leur mobile
Plus de 90% des chefs d'entreprises ou cadres dirigeants stockent des informations et des documents confidentiels sur leur mobile.
lire la suite...
Garantir la sécurité des terminaux mobiles
La sécurité des applications mobiles réclame une organisation spécifique. Visites dans l'industrie et dans les sociétés de services : Total, Dalkia...
lire la suite...
Phishing : une fraude supportée par les commerçants en ligne
La loi du 15 novembre 2001 a institué un dispositif très protecteur des consommateurs en matière de paiements frauduleux à distance.
lire la suite...
Oracle lance son programme d’avertissement de sécurité
A l'instar de Microsoft qui effectue des pré-annonces de correctifs chaque mois, Oracle veut faciliter le travail des services informatiques en entreprise.
lire la suite...
Un kit de phishing, pour les novices, circule sur le Net
La société de sécurité RSA a découvert sur des forums spécialisés un nouveau kit logiciel qui permet, en quelques clics, de configurer une attaque par phishing.
lire la suite...
Le spam image pèse lourd sur la bande passante des entreprises
Le phénomène du "spam image" prend de l'ampleur. Ces messages non sollicités, dont le corps complet est une image, représentent aujourd'hui environ 35% de l'ensemble des spams transitant dans le monde.
lire la suite...
La NSA a influencé les versions Windows jusqu'à et y compris Vista
Microsoft a eu un partenaire jusqu'à présent inconnu du grand public dans le développement de Windows. L'éditeur de logiciels a en effet admis que la National Security Agency a contribué à développer Vista.
lire la suite...
Des utilisateurs qui doutent de l'efficacité de leurs logiciels de sécurité
Partagés entre optimisme et pessimisme, les spécialistes de la sécurité publient leurs rapports. Bilan : essor du phishing intelligent, défiance des professionnels et trophée pour le Wi-Fi parisien.
lire la suite...
Données personnelles : la CNIL lance un avertissement à Free
Le FAI a laissé échapper les coordonnées de ses abonnés en liste rouge. Une erreur technique et un manquement à la loi, estime la Cnil.
lire la suite...
Hausse des logiciels voleurs d'argent et d'identité
F-Secure tire le bilan de l'année 2006 en matière de sécurité informatique. Globalement, l'éditeur estime que les attaques sont de plus en plus ciblées et motivées par l'argent.
lire la suite...
Le site web de l’Assedic desservi par son certificat de sécurité
L’organisme gestionnaire de l’assurance chômage a mis en place sur son portail un module de sécurisation des échanges de données dès la page d’accueil. Mais il utilise un certificat non reconnu par les navigateurs internet
lire la suite...
80% des entreprises se méfient de leur réseau informatique
Une étude révèle que 20% des cadres informaticiens ont entièrement confiance en la sécurité de leur réseau d'entreprise.
lire la suite...
Cinq tendances de sécurité pour 2007
Encryptage, multiplication des cartes à puce, "social engineering", "phishing" et externalisation des tâches liées à la sécurité.
lire la suite...
Sombres prévisions pour la sécurité informatique en 2007
Quels seront les principaux événements qui marqueront le paysage de la sécurité informatique en 2007? L'organisation des «cybercriminels» et l'exploitation du Web 2.0 répond la firme Websense.
lire la suite...
Malveillances : l'ennemi est aussi dans les murs
Prévenir les actes de malveillance internes suppose l'engagement contractuel des salariés au travers de chartes et des mesures techniques comprenant les volets chiffrement, habilitation et segmentation.
lire la suite...
Mais pourquoi Microsoft est-il si mauvais ?
Krebs, éditorialiste respectable et respecté du Washington Post, vient d'enfourcher le cheval du manichéisme
lire la suite...
Bouygues Télécom poursuivi par les gérants de ses boutiques
Bouygues Telecom est poursuivi par plusieurs dizaines de gérants de ses boutiques.
lire la suite...
|
|
Documentation |
• Sécurité : mon cabinet est-il vulnérable ?
Ordre des Experts Comptables
Lire le document
• Guide juridique de l'internet scolaire
Educnet
Lire le document
|
Les solutions
|
• Voir les solutions
Voir
|
Methodologie
|
• Mise en place d'un plan d'alerte et d'urgence
Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com
|
Logiciels gratuits |
• Antivirus gratuit à installer
Vous souhaitez installer un antivirus simple et gratuit.
cliquez ici ou cliquez ici
• Firewall/Pare-feu gratuit à installer
Vous souhaitez installer un firewall simple et gratuit.
cliquez ici ou cliquez ici
• Anti logiciels-espions gratuit à installer
Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit.
cliquez ici ou cliquez ici
• Anti logiciels-espions gratuit à installer
Vous pouvez aussi installer la version beta du produit Microsoft.
cliquez ici
|
Les liens utiles
|
• Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
- porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
- contacter par courrier électronique :
l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale :
oclctic@interieur.gouv.fr
ou la gendarmerie nationale :
judiciaire@gendarmerie.defense.gouv.fr
|
• Direction centrale de la sécurité des systèmes d'information:
SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS,
communication.dcssi@sgdn.pm. gouv.fr
ou cliquez ici
|
• AFAI : Association Française de l'Audit et du conseil Informatique :
cliquez ici
|
|