Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/01/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Edito polémique
Bâle II et la maitrise des risques de crédits, des risques opérationnels,...le Contrôle Interne et ses trois niveaux, les procédures...qu'êtes-vous devenus en 2008 ? Les banques vous ont foulés aux pieds, massacrés, étrillés,...Sachez que nous aurons toujours une pensée pour vous. L'initiative était belle. Paix à votre âme.
Merci pour la seconde de silence
IR

Actualité

  • La déduplication des données: chère ou économique?
    Face à l'inflation colossale des données qu'il faut toujours et toujours stocker, la déduplication est-elle la panacée ? Oui, et non...
    lire la suite...

  • F-Secure constate de nouvelles attaques contre les réseaux d'entreprise
    L’éditeur de sécurité finlandais met en garde contre un nouveau ver s'attaquant aux serveurs Windows
    lire la suite...

  • Les erreurs de codage sont la cause de nombreux exploits
    Une trentaine de grandes firmes ont listé les 25 erreurs de codage les plus sérieuses. Résultat, la plupart des exploits réalisés par de hackers utilisent des "failles courantes"
    lire la suite...

  • Les budgets sécurité des entreprises prévus à la hausse
    Pas de crise pour les professionnels dans le secteur de la sécurité. La tendance fin 2008 semblait l’indiquer.
    lire la suite...

  • 200 PlayStation 3 mettent à mal les certificats des sites sécurisés
    Des chercheurs ont réussi à falsifier ces certificats en utilisant la puissance de calcul de la PS3. En cause, le système de cryptage MD5.
    lire la suite...

  • SanDisk veut protéger les données entre le PC et une clé USB
    Le spécialiste des solutions amovibles de stockage américain lance une clé USB qui sécurise à la demande les données transférées.
    lire la suite...

  • Le ministère de l'Intérieur inaugure un portail anti-escroqueries
    Dans le cadre de la lutte contre lutte anti-cyber-criminalité, Michèle Alliot-Marie a présenté un site Web dédié au signalement des escroqueries en ligne.
    lire la suite...

  • Garantie de l'anonymat : la CNIL épingle le passe Navigo
    La carte de transport sans contact RATP/SNCF est dans le collimateur de la CNIL. Les usagers ont du mal à obtenir sa version anonyme Navigo Découverte.
    lire la suite...

  • Orange : une brèche dans la protection des données clients tout juste colmatée
    Zataz.com a décelé une faille sur le portail de l'opérateur permettant d'accéder aux données privées de 400 000 abonnés.
    lire la suite...

  • Les défis de la sécurité informatique en 2009
    Des menaces anciennes et nouvelles vont maintenir les responsables de la sécurité en veille cette année.
    lire la suite...

  • Microsoft repousse la fin de Windows XP
    Le système d'exploitation de Microsoft commercialisé depuis 2001 n'a pas encore dit son dernier mot.
    lire la suite...

  • Vote électronique : le bulletin papier réhabilité
    La problématique du vote électronique a ressurgi à l'occasion des présidentielles américaines. Les Etats abandonnent progressivement les ordinateurs de vote, les DRE, pour les urnes à analyse optique.
    lire la suite...

  • Le chiffrement des données au secours de la mobilité
    Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existent.
    lire la suite...

  • Un administrateur réseau condamné pour l'installation d'un spyware
    Julius Oladiran, 46 ans, a été condamné par une cour de justice.
    lire la suite...

  • Plantage des Zune 30 Go : ah, ces années bissextiles !
    Mercredi 31/12, certains ont passé une moins bonne journée, en particulier s’ils possédaient un Zune et avaient envie d’écouter de la musique
    lire la suite...

  • Documentation

    • Les mots de passe
    CASES
    lire le document...
    • Les stratégies de mot de passe
    DIGITAL NETWORK
    lire le document...
    • Ma check-list pour une protection informatique de base
    UPAQ
    lire le document...
    • Données nominatives et cybersurveillance : les risques non juridiques
    CECURITY
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *