Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/02/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Elle est revenue !
Tout le monde croyait cette grippe aviaire partie là-bas, en Extrême-Orient, loin de nos préoccupations. Pas de chance ! elle est revenue au Royaume-Uni en empruntant tout simplement le transport routier. Et votre entreprise ? Est-elle prête en cas de pandémie (grippe aviaire ou toute autre maladie) ? Avez-vous réfléchi, ne serait qu'une demi-journée, sur les actions à mettre en oeuvre pour préparer une telle éventualité ? Sachez que de telles réflexions sont le début (certains diront le prétexte) d'une optimisation de l'organisation en terme de qualité et de continuité d'activité. Pourquoi hésiter ?
Nous savons vous accompagner
JLS

Actualité

  • Les serveurs centraux d'internet victimes d'une attaque massive
    Les serveurs centraux gérant l'internet ont connu l'une des plus graves attaques pirates depuis 2002, qui a ralenti le trafic sans toutefois paralyser le réseau
    lire la suite...

  • Le spam et le phishing s'attaquent à la téléphonie sur Internet
    Vishing, Spit ou encore Spim... Ce sont les nouvelles techniques utilisées par les escrocs pour vous dérober votre numéro de carte bancaire en exploitant les faiblesses de la téléphonie sur Internet.
    lire la suite...

  • Le jeu vidéo au service de la sécurité des salariés intérimaires
    L'Institut national de recherche et de sécurité s'essaie au jeu vidéo en 3D pour prévenir les accidents du travail à des salariés en intérim.
    lire la suite...

  • Skype espionne le BIOS voire plus
    Skype est-il oui ou non un outil sûr ? Depuis la diffusion d'une mise à jour au mois de décembre dernier, la réponse tendrait fortement vers le non.
    lire la suite...

  • La protection anti-phishing de Firefox déjouée par les pirates
    Un simple "slash" supplémentaire saisi dans l’URL permet de contourner le filtre anti-hameçonnage du navigateur alternatif.
    lire la suite...

  • Poste de travail : une liberté sous surveillance
    Contrôler l'intégrité des postes de travail permet de réduire les vulnérabilités. Beaucoup d'outils existent mais leur paramétrage est délicat.
    lire la suite...

  • Repousser l'activation de Vista de 120 jours
    Sorti sur les étals il y a quelques jours, le nouveau système d'exploitation Windows Vista de Microsoft requiert, afin d'être exploitable normalement, une activation par le truchement d'une clé valide au maximum au bout de 30 jours...
    lire la suite...

  • "Contre les nouvelles attaques de phishing, il n'y a rien à faire"
    A écouter les spécialistes réunis à la conférence mondiale de la sécurité, le web est une jungle où pullulent pièges et escrocs.
    lire la suite...

  • Les cybermarchands devront répondre de la contrefaçon
    Le projet de loi sur la lutte contre la contrefaçon a été présenté en Conseil des ministres. Il prévoit des mesures contre les intermédiaires utilisés par les contrefacteurs.
    lire la suite...

  • Correspondant Informatique et Liberté : une innovation majeure
    Le CIL existait déjà à l’étranger, notamment en Allemagne, en Suède et aux Pays-Bas. Avec la loi du 6 août 2004, les organismes qui en auront désigné un seront exonérés de toute formalité déclarative.
    lire la suite...

  • Les entreprises imprudentes avec leurs propres déchets technologiques
    Quiconque espère que ses anciennes données professionnelles soient détruites une fois pour toutes, doit agir comme le font une partie des entreprises avec leur équipement tant informatique que mobile usagé.
    lire la suite...

  • En 2009 : l'e-mail, premier choix des données confidentielles
    D'ici 2009, le courrier électronique sera le mode de communication privilégié pour les messages confidentiels (lettre recommandée, courrier spécial, etc.)
    lire la suite...

  • Le spam fait chauffer la Bourse
    Le Pump & Dump est une nouvelle technique employée par les créateurs de courriers indésirables. Ces messages, diffusés à grande échelle, se présentent sous la forme de conseils boursiers,...
    lire la suite...

  • Microsoft OneCare échoue à un test de performance
    Des essais menés par un laboratoire indépendant ont révélé certaines failles dans la suite de sécurité de Microsoft
    lire la suite...

  • Les partis politiques en campagne sont victimes du cybersquatting
    Le détournement de noms de domaine associés aux candidats, partis politiques ou aux slogans bat son plein dans la campagne présidentielle.
    lire la suite...

  • La sécurité justifie-t-elle de passer à Windows Vista?
    Nombre d’experts sont unanimes: Vista est le Windows le plus sûr, grâce aux efforts de Microsoft pour réduire failles et bugs.
    lire la suite...

  • Crédible comme un banquier
    Le vol d'identité est en plein déclin ! Si, c'est sérieux, c'est écrit dans cette étude effectuée par Javelin, publiée en détail par l'agence Reuter et commentée par le Focus.
    lire la suite...

  • Documentation

    • Règles de sécurité informatique
    Université de Sherbrooke
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *