Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/04/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

RSSI : tu es responsable !
RSSI sache que dans toutes les circonstances tu seras responsable ! Ce n'est pas parce que ta hiérarchie t'aura refusé tes budgets, t'auras demandé de repousser tes projets plus de 5 fois, t'auras expliqué que tout fonctionne sans problème et qu'il n'y a pas à s'inquiéter…Ce jour là, tu découvriras que tu n'as pas su alerter ta hiérarchie, que tu n'as pas su expliquer clairement les enjeux, qu'il fallait insister pour avoir les budgets...bref : de toute façon, tu as signé ! tu as donc accepté les responsabilités du poste et donc à toi d'assumer seul les conséquences.
nous te recommandons vivement la lecture du document de Marie BAREL sur les responsabilités. document disponible dans la partie Documentation.
RSSI : assume !
IR

Actualité

  • Menaces Internet : des attaques plus insidieuses
    Le classement mensuel de Fortinet fait apparaître pour mars 2007 l'émergence d'une attaque au phishing ciblant un nouvel établissement financier, le retour de l'adware 180Solutions ...
    lire la suite...

  • 2008, année du décollage pour le paiement par mobile?
    Adoption d'un standard technologique, disponibilité de téléphones mobiles adaptés et définition d'un modèle économique sont les trois conditions à réunir pour assurer le démarrage du "m-paiement".
    lire la suite...

  • Mal protéger ses données coûte entre 70 et 230 euros par profil
    Forrester a estimé poste par poste les pertes dues à un défaut dans la sécurisation d'informations ne devant pas être diffusées.
    lire la suite...

  • Une simulation d'attaque informatique révèle des faiblesses
    Un exercice de simulation d'attaque informatique a révélé de nombreuses faiblesses dans les réactions à des situations d'urgence.
    lire la suite...

  • La sécurité de l'e-banking prend le pas sur la convivialité
    C'est la concluson à laquelle est arrivée une étude effectuée auprès de quasiment 3.000 consommateurs. Aujourd'hui, la confiance semble être la principale solution pour encore attirer des clients vers l'e-banking.
    lire la suite...

  • Le gendarme de la copie privée prend ses fonctions
    L'Autorité de régulation des mesures techniques de protection est en place: ses six membres, nommés pour six ans, devront trancher les litiges entre éditeurs ou plates-formes de services en matière d’interopérabilité.
    lire la suite...

  • Loi de sécurité financière, contrôle interne et fiabilité des SI
    Composante essentielle du contrôle interne, la sécurité du système d'information est de plus en plus stratégique. La DSI, particulièrement concernée par la loi de sécurité de financière, joue un rôle clé.
    lire la suite...

  • Un domaine internet propre pour les banques?
    Pour lutter contre le nombre croissant de cas de fraude, l'entreprise antivirus F-Secure propose un suffixe internet propre aux institutions financières enregistrées. Un suffixe du genre .bank ou .safe devrait améliorer la sécurité.
    lire la suite...

  • Priorités des DSI : réduction des coûts et sécurité
    Dans son étude annuelle auprès de 219 DSI européens (dont 42 en France), il apparait que plus de la moitié des DSI considère la réduction des coûts de leur réseau comme leur principale préoccupation.
    lire la suite...

  • Piratage: Microsoft amorce plusieurs poursuites judiciaires
    Microsoft amorce cette semaine plusieurs poursuites judiciaires contre des pirates qui vendaient illégalement des copies de ses logiciels ...
    lire la suite...

  • Une peinture contre le piratage sans fil
    Contre les pirates à l'écoute des réseaux sans fil, la société américaine EM-SEC propose une solution originale : une peinture pour bloquer les ondes radios.
    lire la suite...

  • Faut-il tuer définitivement Wep... et comment
    L'article de MM Tews, Weinmann et Pyshkin décrivant une nouvelle méthode d'attaque contre le protocole Wep soulève, ces jours-ci, une petite tempête de commentaires.
    lire la suite...

  • Les entreprises nient les piratages
    Une entreprise britannique sur trois ne communique jamais les attaques dont elle est victime. Cette enquête d'InfoSecurty Europe ne nous apprend pas grand-chose de fondamentalement nouveau... hélas.
    lire la suite...

  • Documentation

    • (in) Sécurité du système d’information : quelles responsabilités ?
    Marie BAREL
    Lire le document

    Les solutions

    • Quatre disques durs en réseau pour sauvegarder toutes vos données
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *