Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/01/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Plan de Continuité d'Activité
Faisons une piqure de rappel. En 2006, Le Comité de Bâle a édité un document définissant les fondamentaux des Plans de Continuité d'Activité : du concret, du pragmatique et des messages clairs. Un document que nous avions recommandé, dans une ancienne lettre, de remettre à toutes les Directions du monde de la Finance ou pas ! Nous insistons donc sur la lecture de ce document avec un zoom particulier sur les annexes : les leçons à retirer sur le SRAS à Hong Kong et les attentats de Londres. Vous trouverez le lien vers le document dans la partie "Documentation (archives)" de cette lettre.
Il n'est jamais trop tard pour bien faire
JLS

Actualité

  • Banque et très populaire à la fois
    Tout à commencé, en ce vendredi fin de matiné, par des ralentissements notables d'accès à la page de garde, des « host unreachable », des ping en « time out »...
    lire la suite...

  • Selon Gartner, les entreprises ne sont pas prêtes pour des pannes de longue durée
    Bien que les entreprises soient de plus en plus attentives aux problèmes de continuité de services, selon Gartner, il y a encore du progrès à faire.
    lire la suite...

  • comment pirater les conversations téléphoniques VoIP
    La publication du logiciel espion SIPtap met en évidence les failles de la technologie VoIP.
    lire la suite...

  • Micosoft : Home Server, destructeur de fichiers
    Le très récent Home Server conçu par Microsoft à l'attention du marché grand public, serait dangereux à utiliser
    lire la suite...

  • Microsoft : Le SP3 d'Office 2003 bloque les vieux fichiers
    Afin de garantir la sécurité des postes de travail faisant tourner le SP3 d'Office 2003, Microsoft a bloqué l'accès à un certain nombre de types de fichiers parmi lesquels plusieurs sont générés par ses propres logiciels.
    lire la suite...

  • Microsoft : dans les tripes de la sécurité
    « Enfin, j'en vois donc un ! ». Microsoft vient d'ouvrir un blog spécifiquement consacré à la recherche sur les vulnérabilités
    lire la suite...

  • Cartographie du bigbrotherisme : la France en seconde place
    Dans la grande course au flicage citoyen, nous explique Privacy International, les havres de sécurité à coup de télésurveillance et de fichiers inquisiteurs sont...
    lire la suite...

  • Congédié pour avoir utilisé trop souvent Internet au travail
    Un employé de la Ville de Beloeil a été congédié parce qu'il utilisait trop souvent Internet à des fins personnelles au travail.
    lire la suite...

  • Vie privée : les citoyens toujours plus surveillés en 2007
    Selon Privacy International, la situation se détériore aux Etats-Unis, au Royaume-Uni et en France.
    lire la suite...

  • La protection des puces RFID contournée
    À l'occasion du Chaos Computer Camp à Berlin, deux chercheurs ont annoncé avoir piraté le cryptage des puces RFID.
    lire la suite...

  • 2008 sera l’année du cybercrime organisé
    L’éditeur Network Box craint un développement du spear phishing, du spyware et des attaques pirates gouvernementales.
    lire la suite...

  • Les Etats-Unis s’inquiètent de voir 3Com tomber dans l’orbite de Huawei
    Le projet de rachat de l'américain 3Com par un consortium incluant le groupe chinois Huawei suscite des inquiétudes politiques aux Etats-Unis.
    lire la suite...

  • Le chiffre du jour : 3,3% des internautes sont des pigeons
    Selon une étude de l'analyste Gartner, 3,3% des internautes qui affirment avoir reçu des emails de phishing reconnaissent y avoir répondu et avoir perdu de l'argent.
    lire la suite...

  • Arrestation de 14 passeurs d'argent
    La police annonce l'arrestation de quatorze "money mules", des particuliers recrutés pour prêter leur compte bancaire afin de recevoir de l'argent volé, et transférer ce dernier en Russie et en Ukraine.
    lire la suite...

  • L'immigrant, ce dangereux vecteur de cybercriminalité
    Derrière le légitime souci de sécurité sécuritaire qui pousse nos édiles à vouloir nous ficher, se cache manifestement l'un des maux rampant des plus dangereux qui soit : l'immigrant.
    lire la suite...

  • Amen amène, Free frit, épistolaire et pistolet
    Un billet doux * est parvenu dans les boites à lettre des abonnés aux services smtp d'Amen, tenant à peu près ce langage : ...
    lire la suite...

  • Une assurance pour couvrir les pertes de données des TPE
    Solly Azar Assurances vient d'annoncer qu'il lance sur le marché une assurance babtisé E-Dataguard TPE pour couvrir les pertes liées aux risques immatériels informatiques des TPE (très petites entreprises).
    lire la suite...

  • La sécurité est dans la clé... USB
    Sur des centaines de gadgets en démonstration dans un salon, certains retiennent davantage l’attention que d’autres.
    lire la suite...

  • SP3 d'Office 2003 : Microsoft fait amende honorable
    Microsoft a reconnu son erreur : le blocage de certains formats de fichiers pour des raisons de sécurité - dont ceux générés par Corel Draw - par le SP3 d'Office 2003 était fâcheux.
    lire la suite...

  • Les données clients exposées lors des phases de test
    La plupart des entreprises font inutilement courir un risque aux données de leurs clients ou de leurs employés lorsqu'elles testent leurs applications informatiques.
    lire la suite...

  • Des jeunes se paient une bonne blague à Las Vegas
    Le Consumer Electronics Show qui a pris fin hier soir à Las Vegas a été le théâtre d’une blague orchestrée par une bande de jeunes. Ils se sont amusés à se promener dans les allées avec une télécommande permettant d'éteindre les écrans au beau milieu d’une présentation devant public.
    lire la suite...

  • Trente mois de prison pour un administrateur informatique
    Le salarié d'une grande société pharmaceutique avait bricolé une bombe logicielle pour effacer les données de 70 serveurs Unix de son employeur.
    lire la suite...

  • Documentation

    • Meilleures pratiques pour la gestion des risques SSI
    DCSSI
    Lire le document
    • Mémento : élaboration de politiques de sécurité des systèmes d'information
    DCSSI
    Lire le document
    • Code d'éthique des métiers de la Sécurité des Systèmes d'Information
    CLUSIF
    Lire le document
    • La sécurité des systèmes d’information pour l'Entreprise : Quelques règles en Or pour mieux se protéger
    Agence Nationale de la Sécurité Informatique
    Lire le document
    • Charte de l'administrateur de système et de réseau
    INSERM
    Lire le document

    Les solutions

    • Solutions
    voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *