Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/03/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Pas de panique ! cela n'arrive qu'aux autres.
Combien de temps votre entreprise peut-elle fonctionner sans informatique ? Quel est le coût d'une heure d'arrêt de votre informatique ? existe-t-il un des niveaux de confidentialité des données, des documents, des locaux ? les collaborateurs savent-ils où aller et quoi faire le lendemain de l'incendie de leurs bureaux ? A quand remonte le dernier test d'évacuation des bâtiments ? Savez-vous comment s'active votre Cellule de crise ? ...
Cela ne vous arrivera pas.
IR

Actualité

  • Autopiratage bancaire
    Les victimes de cette vague d'attaque sont, nous explique l'équipe de SecureWorks, essentiellement Australiennes, Néo-Zélandaises, US, Britanniques et Italiennes.
    lire la suite...

  • Affaire Société générale : le récit des 5 jours les plus longs
    Jérôme Kerviel restera dans les mémoires pour être l'auteur de la plus grande fraude de l'histoire de la finance
    lire la suite...

  • Wi-Fi : la sécurité des aéroports mise en question
    Une étude met en avant le manque de sécurisation des réseaux Wi-Fi dans les aéroports. Passagers et entreprises sont les grands perdants. Les pirates, eux, jubilent.
    lire la suite...

  • L'Etat néglige la dimension internationale du cybercrime
    Annoncé en février, le plan d'action contre la cybercriminalité se heurte à la mondialisation de la cybercriminalité et aux écarts juridiques entre les états. Le filtrage des contenus illicite suscite des inquiétudes
    lire la suite...

  • Externaliser son archivage d’e-mail : quels critères de décision ?
    Devenu une priorité face aux réglementations et cadres de conformité qui pèsent sur les entreprises, l’archivage des messages électroniques s'impose tant aux grandes entreprises qu'aux PME.
    lire la suite...

  • Collusion Microsoft - Intel au sujet du logo Vista Capable ?
    Dans le cadre d'un procès en action collective (class action) lancé aux Etats-Unis, des courriers électroniques échangés entre Microsoft et le fondeur Intel ont été divulgués.
    lire la suite...

  • Prospecter sur internet : de nombreuses obligations d’identification
    Les cybermarchands doivent afficher un certain nombre de mentions légales sur leurs sites et dans leurs contrats. Lesquelles ? Comment les présenter ? Quelles sont les sanctions encourues en cas de non respect de ces obligations ? La synthèse des règles applicables.
    lire la suite...

  • Les eBayers belges invités à s'authentifier par carte d'identité électronique
    Pour plus de sécurité, le site d'enchères propose à ses nouveaux membres de s'enregistrer grâce à leur carte d'identité électronique.
    lire la suite...

  • Le rôle des DSI en matière de risk management
    La gestion des risques, informatiques ou autres, a longtemps été traitée de manière artisanale par les entreprises, mais elle remporte aujourd'hui un franc succès auprès des grands comptes internationaux.
    lire la suite...

  • Le déontologue, un pilier de la sécurité du système d'information
    La croissance du volume d'informations qui transite par le système d'entreprise amène DSI et déontologue à collaborer. Quel partage de responsabilités ? Quels rôles ?
    lire la suite...

  • Les banques reliées à un e-système anti-fraude
    Toutes les banques belges seront bientôt connectées à un système informatique qui leur permettra d'avertir les autres banques dans les plus brefs délais en cas de fraude.
    lire la suite...

  • Panne Hotmail : Microsoft mène l'enquête
    Un grave dysfonctionnement des services Windows Live a privé un certain nombre d'utilisateurs de l’accès à leur compte pendant deux jours
    lire la suite...

  • 70% des Français seraient inquiets pour la sécurité de leurs données
    La grande majorité des Internautes français seraient soucieux de la sécurité sur le Web. Danilo Labovic, directeur de Verisign SSL, autorité de certification, livre les conclusions d'une étude
    lire la suite...

  • Quand les coups de fil perso riment avec licenciement
    La Cour de cassation vient de reconnaître à un employeur le droit d'exercer une surveillance des relevés téléphoniques grâce à son autocommutateur.
    lire la suite...

  • Ne pas être référencé : les méthodes qui marchent
    Pour repousser les robots des moteurs loin de ses pages, les solutions sont nombreuses : robots.txt, gestion des accès serveur, utilisation des balises, mise en place de Javascript. A chaque besoin sa méthode.
    lire la suite...

  • Le Malvertising : qu'est-ce que c'est ?
    Après le Phishing ou encore la fraude aux clics, voici le Malvertising, un nouveau type d'attaque malveillante sur Internet. Mais qu'est-ce exactement ? Comment s'en protéger ?
    lire la suite...

  • Cybersquattage, les avantages de la procédure auprès de L'OMPI
    Le cybersquattage poursuit son expansion et les risques pour les marques augmentent en conséquence. Une des solutions pour y pallier est la procédure alternative du Centre d’arbitrage et de médiation de l’OMPI.
    lire la suite...

  • Sécurité : parfois la menace vient de l'éditeur!
    Une ex-responsable d’un éditeur d’antivirus est inculpée pour avoir diffusé de fausses alertes de sécurité
    lire la suite...

  • Documation 2008: numérisation, formats, chiffrement, les enjeux du "contenu"
    A l'occasion du salon Documentation 2008, quelques réflexions sur la gestion de documents et de contenus
    lire la suite...

  • Le cybercrime, aussi dévastateur qu'un tir de missiles
    Le directeur de la sécurité informatique de l'Otan s'est exprimé lors de l'E-Crime Congress. Selon lui, une attaque contre des infrastructures réseau peut avoir de graves conséquences.
    lire la suite...

  • Gros plan sur le SP1 de Vista
    Attendue depuis des mois, la mise à jour de Vista, appelée SP1, est enfin arrivée. Les imperfections sont-elles réparées ? Quels changements sont à venir ? Le point en détails.
    lire la suite...

  • Cafouillage informatique au ministère de l'Intérieur
    Les résultats des élections étaient bloqués sur les serveurs externes. C'est en substance la mésaventure qui est arrivée dimanche soir, 9 mars, au ministère de l'Intérieur.
    lire la suite...

  • Documentation

    • Les exigences règlementaires en matière de continuité d’activité et état d’avancement des établissements dans la mise en place des PCA
    Commission Bancaire
    Lire le document
    • La sécurité économique des entreprises, enjeu de la politique d’intelligence économique territoriale
    Groupe régional de sécurité économique Provence-Alpes-Côte d’Azur
    Lire le document
    • Le contrôle interne des établissements de crédit
    Christian de Boissieu
    Lire le document

    Les solutions - dossiers

    • Alcatel dévoile une carte 3G pour bloquer les PC portables à distance
    En cas de perte ou de vol, les données de l'ordinateur restent inaccessibles grâce à l'OmniAccess 3500 Nonstop Laptop Guardian.
    01NET
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *