Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/02/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Les sauvegardes : mythe ou réalité ?
Sujet intéressant ! Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez toujours le choix entre le poulet égorgé et l'amulette porte-bonheur. Le tout c'est d'y croire.
IR

Actualité

  • Le palmarès des escroqueries de l'IT en 2008
    Vente de faux matériels Cisco, envoi de Spams, vols d'identité ou de numéros de cartes de crédit, ou bien encore pots de vin pour vendre des réseaux cellulaires, tel est le palmarès des criminels de l'IT en 2008
    lire la suite...

  • Données privées : la Cnil et les sénateurs critiquent des experts nommés par Bruxelles
    Le président de la Cnil et les parlementaires s’étonnent que sur cinq experts chargés par la Commission européenne de préparer l’évolution des règles sur la protection des données personnelles, quatre soient américains ou liés à des intérêts américains.
    lire la suite...

  • Cinq conseils pour gérer la sécurité durant une récession
    Face au ralentissement économique actuel, de nombreuses entreprises réduisent leurs coûts. Les dépenses de sécurité font souvent partie des dépenses dans lesquelles on taille.
    lire la suite...

  • La moitié des failles informatiques proviennent... du papier
    Bien souvent une perte de données commence par une feuille volante égarée au coin d'une corbeille. L'Alliance pour la Sécurité de l'Information professionnelle lance une étude qui froisse
    lire la suite...

  • IBM fait le point sur les vulnérabilités de 2008
    Le rapport X-Force pointe du doigt les applications web...mais aussi les navigateurs
    lire la suite...

  • Licenciée pour avoir envoyé trop d'e-mails personnels
    Une jeune femme a été licenciée pour utilisation abusive de la messagerie d'entreprise. Le Conseil des prud'hommes donne raison à l'employeur. Elle fait appel.
    lire la suite...

  • Le ministère de la Justice américain coupable de phishing
    Le Department of Justice a envoyé un e-mail truqué à ses employés pour tester leur vigilance en matière de sécurité sur Internet.
    lire la suite...

  • La Banque Populaire s'attaque au vol de mot de passe
    L'établissement va proposer à 400 000 de ses clients de s'équiper gratuitement d'un terminal dédié qui, en générant un mot de passe dynamique à usage unique, permettra de sécuriser leurs transactions.
    lire la suite...

  • Les entreprises prêtes à augmenter leurs dépenses en sécurité informatique
    Selon Forrester, ce poste pourrait représenter 12,6% des dépenses informatiques de 2009 des grandes entreprises contre 7,2% en 2007.
    lire la suite...

  • "Les récents contrôles de la BSA étaient exagérés"
    Dans les journaux du groupe Concentra de ce week-end, les contrôles en vue de trouver des logiciels illégaux effectués par la Business Software Alliance (BSA) ont été sévèrement critiqués par Unizo.
    lire la suite...

  • Un bug informatique rabote les intérêts chez Rabobank
    Plus de 71.000 clients de la banque internet Rabobank se sont vu octroyer un intérêt trop faible sur leur épargne.
    lire la suite...

  • Cyberdouane : un nouveau service douanier dédié à la lutte contre la cyberdélinquance
    Eric Woerth vient d'inaugurer Cyberdouane, un nouveau service créé au sein de la Direction nationale du renseignement et des enquêtes douanières (DNRED).
    lire la suite...

  • Les commerçants pourront ficher les voleurs à l'étalage
    La CNIL vient de publier une autorisation unique définissant le traitement nominatif pouvant être mis en oeuvre par les commerçants ou les distributeurs interpelant des voleurs à la tire.
    lire la suite...

  • Mots de passe : les bonnes pratiques restent mal respectées
    Les spécialistes de la sécurité le répètent à l'envi : l'homme est la première source de vulnérabilité d'un système informatique.
    lire la suite...

  • Les 25 erreurs de programmation les plus dangereuses
    Le CWE vient de publier sa liste annuelle des 25 erreurs de développement les plus graves. Des vulnérabilités qui couvrent tous les types de projet, du Web à l'applicatif.
    lire la suite...

  • La Marine française victime du virus Conficker-Downadup
    Le réseau interne de la Marine française a été touché par le virus Conficker (ou Downadup) qui a infecté des millions de PC dans le monde. Elle a dû couper son réseau pour le traiter le mois dernier, en collaborant directement avec Microsoft.
    lire la suite...

  • Le secteur financier jugé trop peu sensible à la sécurité IT Suivante
    La sécurité IT des établissements financiers souffre d'un manque de moyens, humain et budgétaire. La crise ne devrait pas encourager de revalorisation en 2009.
    lire la suite...

  • Garde à vue pour une policière un peu trop scotchée au fichier Stic
    La suspecte aurait accédé aux fiches de vedettes 500 fois en six mois dans le fichier Stic, dont la gestion a été mise en cause par la Cnil.
    lire la suite...

  • Echec du DMP : la Cour des comptes donne sa version des faits
    Défaut de gouvernance, de pilotage, politique qualité médiocre… De nombreux dysfonctionnements expliquent l'échec du projet. Mais plus grave, la sécurité n'aurait jamais été suffisamment prise en compte.
    lire la suite...

  • Un standard pour les disques durs chiffrés
    Les principaux fabricants ont décidé d'adopter des spécifications communes pour proposer des disques durs avec chiffrement intégré interchangeables et faciles à administrer.
    lire la suite...

  • Documentation

    • Accroître la sécurité informatique des PME
    InfoSurance
    lire le document...
    • La sécurité informatique et la conformité réglementaire
    Websense
    lire le document...
    • Une étude empirique relative à la propension individuelle à divulguer des données personnelles
    CASES
    lire le document...
    • Archivage numérique et règles de conformité
    Storage Academy
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *