Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/03/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

+1
encore une banque française victime d'une attaque massive de phishing. vous pourrez découvrir, dans la partie actualité, l'attaque subie par le Crédit Agricole et la bonne connaissance de cette banque par les responsables de cette opération. rappelons que cela fait un certain nombre de lettres dans laquelle nous attirons l'attention des banques françaises sur ce fléau. mais espérons que les processus de gestion de crise auront bien fonctionné dans le Groupe mutualiste. espérons que les clients auront su se montrer éduqués et informés. espérons que des responsables de ce Groupe ne mettront ni les éditorialistes de cette lettre, ni la société sur une liste noire pour avoir évoqué cette "presque belle" action de phishing.
comme nous disions dans notre édito du 30/06/2005 (!) :
Provisionnez, provisionnez !

IR

Actualité

  • Le Crédit Agricole cible d'attaques par phishing
    Le Crédit Agricole a mis en garde ses clients vendredi 2 mars au sujet de plusieurs attaques par "phishing". Le principe consiste à duper l'internaute en l'invitant, via un e-mail, à divulguer un identifiant et un mot de passe sur un faux site reproduisant les services en ligne de la banque.
    lire la suite...

  • Crédit Agricole, les clients attaqués par phishing
    Les clients de la banque Crédit Agricole sont la cible d’attaques par phishing depuis le 01 mars 2007. Très récemment des attaques frauduleuses au phishing qui visent le Crédit Agricole ont été lancées sur Internet.
    lire la suite...

  • Alerte phishing au Crédit Agricole
    Le Crédit Agricole fait l'objet depuis le 1er mars d'une attaque de phishing en règle. De nombreux internautes ont pu recevoir ces derniers jours un courrier électronique semblant émaner de cette banque et leur demandant, sous couvert de problèmes techniques, d'aller confirmer leurs coordonnées sur son site.
    lire la suite...

  • Phishing au Crédit Agricole
    Lire d'autres articles :
    lire ...

  • Quand Microsoft compte sur le piratage pour élargir sa base d’utilisateurs
    Microsoft lutte activement contre le piratage de ses produits, mais admet que son objectif est avant tout d'avoir la base installée d'utilisateurs la plus large, avec des produits authentifiés ou non.
    lire la suite...

  • Piratage de logiciels : la BSA prend des mesures
    La Business Software Alliance renforce sa lutte contre le piratage de logiciels sur Internet en lançant des poursuites judiciaires.
    lire la suite...

  • La maladresse, l'ennmi numéro un de la sécurité des entreprises
    Bien plus que les pirates, les "gaffes" et le non respect des directives constituent un fléau pour la sécurité des données cruciales dans les organisations.
    lire la suite...

  • Deux entreprises sur trois victimes de malwares
    Webroot publie à son tour un rapport sur l'état des menaces informatiques. «Deux entreprises sur trois sont infectées par un malware»
    lire la suite...

  • Comment le système de DNS peut résister à une attaque de grande ampleur
    Pour protéger les serveurs racines du DNS d’attaques par saturation (DoS), l’Icann a opté pour un système de répartition des charges baptisé Anycast. Il a mis en échec la dernière attaque de grande ampleur lancée en février contre six serveurs.
    lire la suite...

  • Phishing : retour à la normale en février
    Les attaques par phishing ont diminué en février 2007. La France fait son entrée dans les dix premiers pays visés.
    lire la suite...

  • Antitrust : les dirigeants d'Intel effacent leurs emails
    Nouveau rebondissement dans le procès pour abus de position dominante opposant le fondeur à AMD. Plusieurs hauts dirigeants, dont le directeur, ont par erreur, effacé des emails que la justice leur imposait de présenter.
    lire la suite...

  • Le GIE Agirc-Arrco envoie une sonde de détection des vulnérabilités dans son SI
    Première étape dans la définition d'une politique de gestion des patchs : le pôle sécurité déploie des sondes sur ses serveurs.
    lire la suite...

  • Les entreprises deviennent les cibles des pirates du Net
    Les hackers se lancent des défis pour forcer les portails sur le Web. Les réparations par les services informatiques coûtent très cher aux sociétés ciblées.
    lire la suite...

  • Carte Bleue harmonise la sécurité de ses sites Web
    La société de gestion des transactions bancaires pour les cartes Visa a mis en place une architecture chaînée protégeant ses serveurs Web de manière uniforme.
    lire la suite...

  • Survivre à un incendie grâce à la réplication de données
    Une entreprise doit mettre en place un système de sauvegarde pour poursuivre son activité en cas de sinistre.
    lire la suite...

  • Gartner pointe le coût des données erronées pour les entreprises
    Une étude du cabinet d'analyse américain souligne l'accroissement des données fausses, incorrectes ou imprécises en entreprise.
    lire la suite...

  • Le système informatique du Front National piraté
    La liste des maires apportant leur soutien au président du Front National a été dérobée.
    lire la suite...

  • Comment rebondir avec efficacité après un sinistre
    Après l'intrusion d'un ver qui a paralysé son informatique pendant une semaine, la société SPB s'est dotée de moyens de défenses plus pointus.
    lire la suite...

  • Maynor, l'homme qui écoute aux antennes des portables
    Attention : même en dehors de toute communication, de toute session réseau, un ordinateur portable dont l'extension WiFi est activée peut émettre des informations sensibles
    lire la suite...

  • L'humain n'est pas fait pour changer de mot de passe
    CIO Today publie une sorte d'analyse psychologique de l'homo informaticus face au fameux problème des mots de passe.
    lire la suite...

  • Documentation

    • Opération Audit de la banque en ligne
    CNIL
    Lire le document
    • Le paiement en ligne : l'état du droit face à la technique
    ADIJ
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *