Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/04/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

TGV et intelligence économique
Les wagons de 1ère sont un régal pour la pêche aux informations. Ces voisins de compartiment qui discutent sans retenue de la stratégie d'entrée en bourse de leur banque et des montages de sociétés à mettre en place, de ces PDA et ordinateurs que l'on laisse seuls et en évidence en allant au bar, aux Wifi et Bluetooth que l'on laisse activés en même temps que le partage des disques, des présentations Powerpoint sur le plan stratégique à 5 ans que votre voisin rédige sous vos yeux,...Nous savons tous que nos voisins dans les transports sont nos amis.
toute ressemblance avec des situations réelles...
JLS

Actualité

  • Les banques à nouveau montrées du doigt par la CNIL
    De l'utilisation incorrecte des fichiers de la Banque de France par les banques jusqu'à la présence de listes noires, les banques sont parmi les premières incriminées par la CNIL.
    lire la suite ...

  • Le « phishing » en France, peu de victimes mais une menace grandissante
    Le nombre de clients touchés par cette escroquerie en ligne reste limité. Mais les attaques s'améliorent et des variantes plus sournoises apparaissent.
    lire la suite ...

  • Panne de l'Internet français : les « victimes » enquêtent
    Echaudés par deux pannes en un mois, les clients de l'hébergeur Redbus vont mener des audits indépendants. L'ensemble du secteur promet de nouveaux investissements.
    lire la suite ...

  • Un blindage logiciel pour les documents itinérants
    Couvrir davantage de formats et se lier aux systèmes de gestion de contenu sont les deux enjeux futurs des outils de gestion des droits numériques.
    lire la suite ...

  • Sites web: 5 mesures pour ne pas servir de tremplin à des spammeurs
    Point pratique sur le détournement de sites web à des fins de spam. Voici comment se prémunir, très simplement, de ce type d’attaque.
    lire la suite ...

  • Interoute lance un service de voix sur IP sécurisé pour les entreprises
    L'opérateur paneuropéen intègre une offre de VoIP, baptisée iSip, dans son catalogue de solutions télécoms.
    lire la suite ...

  • La Cnil en panne de moyens pour mener à bien ses missions
    Biométrie, géolocalisation, lutte contre le terrorisme ou le peer-to-peer, mise en place du dossier médical personnalisé,...
    lire la suite ...

  • Le "Pod Slurping" ou comment utiliser un iPod pour voler des documents
    SmartLine dénonce cette technique permettant d'aspirer en masse des fichiers internes via les capacités de stockage des baladeurs numériques.
    lire la suite ...

  • Les stratégies de sécurité doivent rester simples et ciblées
    Les intervenants d'une conférence organisée dans le cadre du salon Infosec ont plaidé pour des stratégies de sécurité simples et ciblées pour être efficaces.
    lire la suite ...

  • Pourquoi l'hameçonnage (phishing) fonctionne
    Une récente étude publiée par trois universitaires montre que les internautes se font encore fréquemment arnaquer par les courriels d'hameçonnage qu'ils reçoivent quotidiennement dans leur boîte de réception électronique.
    lire la suite ...

  • Windows et Linux, cibles d'un même virus
    Il ne s’agit que d’un prototype programmé pour s’attaquer indifféremment aux deux systèmes d’exploitation.
    lire la suite ...

  • 'Patch Tuesday': Microsoft corrige une faille critique dans I.E.
    Microsoft a produit un correctif pour une faille critique dans la navigateur Internet Explorer. une faille que des 'hackers' s'amusaient à exploiter depuis quelques semaines...
    lire la suite ...

  • Windows Live Family Safety Settings bêta
    L’outil de contrôle parental de Microsoft, Windows Live Family Settings, fonctionnera de pair avec Windows Live, qui regroupe divers services en ligne pour communiquer, ainsi qu’un outil de recherche.
    lire la suite ...

  • Biométrie et politique sous la surveillance de la Cnil
    Ces deux dossiers font partie des priorités de la Commission nationale de l'informatique et des libertés pour 2006.
    lire la suite ...

  • WiFi, Vole !... Portable, Vole !
    Poussés par la grande vague du cybersurf permanent, les cadres ont tendance à ne plus se séparer de leurs laptops... et deviennent ainsi la cible favorite des spécialistes du vol à l'arraché.
    lire la suite ...

  • Les aprioris les plus stupides sur le phishing
    Le mémento anti-phishing à l'usage des non-spécialistes, met à mal bon nombre d'idées reçues à propos du hameçonnage.
    lire la suite ...

  • Documentation

    • Plan d'action contre la grippe aviaire,
    (à lire impérativement)
    CDC (UK)
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *