Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/02/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Vous deviez savoir !
L'affaire qui secoue le monde de la banque ne montre qu'une seule chose : les règlements, les bonnes pratiques, les livres blancs…existent, mais encore faut-il les lire, accepter les recommandations, les mettre en pratique et surtout être intransigeant. Nous vous rappelons que dès la diffusion de cette lettre d'information et dans chaque envoi, nous indiquons à nos lecteurs, dans la partie "Documentation", des PDF à voir lus et à conserver précieusement dans leurs archives. Profitez de ces centaines de liens. Bonne lecture et bonne mise en application !
N'hésitez pas à faire suivre à votre hiérarchie.
IR

Actualité

  • A la Société générale, «on fait semblant» d'avoir un corps d'inspection
    Des traders poussés à faire un maximum de profits, un corps d'inspection sans pouvoir réel, une direction qui le sait mais ne réagit pas: telle est la réalité de la Société générale
    lire la suite...

  • La Société Générale se dit victime d'utilisation frauduleuse de mots de passe
    Jérôme Kerviel aurait tout bêtement pu jouer en Bourse environ 50 Md€ pour le compte de la Société Générale parce qu'il aurait pu déjouer les contrôles « en usurpant les codes d'accès informatiques appartenant à des opérateurs pour annuler certaines opérations ».
    lire la suite...

  • Déploiement massif de calculettes OTP pour sécuriser les banques en ligne en Grande Bretagne
    Quatre grandes banques britanniques déploient plusieurs millions de calculettes OTP auprès de leur clientèle grand public afin de sécuriser leurs services en ligne. Un type de solution qui ne convainc toujours pas les banques françaises.
    lire la suite...

  • Prison avec sursis pour espionnage d'e-mails professionnels
    L'ex-consultant d'un organisme bancaire a été condamné à six mois de prison avec sursis pour avoir consulté à distance les courriers électroniques d'anciens collègues.
    lire la suite...

  • La continuité d'activité : priorité des DSI
    Les menaces de rupture sont de plus en plus nombreuses, selon une étude. Avec des systèmes de plus en plus critiques, reposant sur le on-line, la continuité d'activité est un enjeu majeur pour les entreprises.
    lire la suite...

  • Ryanair contraint de fermer son site trois jours
    Ryanair va devoir fermer son site durant près de trois jours afin de modifier l'affichage des prix de ses vols
    lire la suite...

  • Le réseau de RIM (BlackBerry) mis hors service le 11 février
    L'infrastructure réseau du constructeur canadien a flanché pour une raison inconnue, impactant tous les opérateurs mobiles d'Amérique de Nord ou presque
    lire la suite...

  • Microsoft déconseille l'utilisation de vLite pour alléger Vista
    Face à la popularité grandissante de vLite, un utilitaire gratuit qui désactive certains composants de Windows Vista, Microsoft a réagi. L'éditeur déconseille l'usage de cette application.
    lire la suite...

  • La gendarmerie abandonne Windows pour Linux
    D'ici à 2013, ce sont quelque 70 000 postes de travail informatiques qui vont migrer vers le système d'exploitation inventé en 1991 par Linus Torvalds.
    lire la suite...

  • Les attaques chinoises n'étaient-elles pas la volonté d'une pression médiatique ?
    Sophistication des attaques, ouverture de la cybercriminalité aux mondes virtuels, médiatisation de la cyber-guerre en Estonie et piratages chinois : le bilan du Club de la sécurité français
    lire la suite...

  • IBM va intégrer le chiffrage des disques à tous les étages
    La multiplication des pertes de données fait craindre le pire au géant de l'informatique
    lire la suite...

  • Passeport biométrique : le vainqueur de l’appel d’offre bientôt connu
    En entendant la décision du Conseil d’Etat, l’ANTS, l’organisme chargé d’attribuer le contrat, poursuit l’analyse des candidatures
    lire la suite...

  • Justice : les opérateurs n'ont pas à dénoncer les téléchargeurs pirates
    Lourd revers pour les détenteurs de droits d'auteur, déboutés par cette décision de la Cour de justice européenne
    lire la suite...

  • 7 façons de se débarrasser de son parc
    Un grand compte change ses PC, imprimantes, baies de stockage et autres serveurs tous les trois à cinq ans en moyenne. Que faire du matériel usagé ?
    lire la suite...

  • Ouverture du portail gouvernemental de la sécurité informatique
    Destiné aux professionnels et aux utilisateurs avertis, le portail gouvernemental de la sécurité informatique rassemblera des fiches techniques sur la protection de systèmes d'information, un glossaire et des alertes de sécurité (vulnérabilités, failles, virus...).
    lire la suite...

  • Windows Vista « manque de maturité » selon le ministère de la Défense
    Les responsables des systèmes d'information du ministère de la Défense n'envisagent pas d'adopter Windows Vista à court terme.
    lire la suite...

  • Le SP1 de Vista disponible en téléchargement d'ici mi-février
    Le pack de mises à jour du système d'exploitation Windows Vista sera téléchargeable à mi-février.
    lire la suite...

  • Le retard du SP1 de Windows Vista agace les utilisateurs 'pro'
    Las d'attendre, certains téléchargent la 'RTM' du service pack 1 de l'OS sur des réseaux pirates...
    lire la suite...

  • PC et portables Nec : de Vista vers XP en 15 minutes !
    Le constructeur propose de migrer des portables et PC de Vista Business vers XP professionnel via deux DVD fournis, en quelques clics.
    lire la suite...

  • Le SP3 pour Office 2003 en mise à jour automatique à compter du 27 février
    A moins de désactiver la fonction de téléchargement automatique des mises à jour, tous les utilisateurs d'Office 2003 se verront appliquer le Service Pack 3
    lire la suite...

  • Google se lance dans la sécurisation du courrier électronique des entreprises
    Le moteur de recherche intègre les solutions de sécurisation de Postini (racheté en 2007), à sa plate-forme de service en ligne Google Apps. Des solutions pour filtrer les spams et logiciels malveillants et sécuriser les messageries en entreprises
    lire la suite...

  • Microsoft tarit sa principale source de contrefaçons
    Le taiwanais Maximus Technology sévissait à l'échelle industrielle depuis 1997
    lire la suite...

  • Les espions sont friands du Web participatif
    Les espions sont devenus de gros consommateurs de sites contributifs, devenus une source extrêmement pratique pour rassembler des renseignements.
    lire la suite...

  • La Cnil crée un groupe de travail sur l'offshore
    Dans un message adressé à une association d'informaticiens, le président de la Cnil dit vouloir en finir avec le vide juridique qui entoure la question de l'externalisation des données.
    lire la suite...

  • Documentation

    • rapport sur les évenements récemment survenus à la Société Générale
    MINEFI
    Lire le document
    • Le dispositif de Contrôle Interne : le cadre de référence
    AMF
    Lire le document
    • Renforcement de la gouvernance d'entreprise dans les établissements bancaires
    Comité de Bâle
    Lire le document
    • impacts réglementaires sur le RSSI
    CLUSIF
    Lire le document

    Les solutions - dossiers

    • Votre base de données est-elle sécurisée ?
    Attaques depuis le web, vol d'informations en interne, obligations légales accrues... Les bases de données sont en première ligne en matière de risque. Assurer leur sécurité doit être une priorité.
    Voir
    • ToIP : gare aux failles de sécurité !
    Aujourd'hui, les entreprises qui passent à la téléphonie sur IP se font de plus en plus nombreuses. Mais bien souvent, elles omettent de la sécuriser. Conseils de spécialistes et exemples sur le terrain.
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *