Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/04/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Sensibiliser les collaborateurs ?
Vous aussi vous souhaitez sensibiliser les collaborateurs de votre entre prise à la maitrise des risques informatiques ? Pourquoi ne pas faire comme d'autres sociétés à qui nous fournissons une lettre "clé en mains" ? soit une simple transposition de cette Lettre au logo de l'entreprise, soit une lettre dédiée à un domaine plus précis (Banques, Assurances, Défense Nationale, virus,...). Ou pourquoi pas une Lettre totalement "sur mesure" : contenu, charte graphique, rythme,..?
N'hésitez pas ! Nos consultants sont là pour vous aider dans vos actions de sensibilisation.
IR

Actualité

  • Banquier et Britannique à la fois
    Il est des héritages contre lesquels on ne peut rien. Les banquiers Britanniques, nous apprend Out-Law ont trouvé un moyen très astucieux pour se dédouaner de toute responsabilité financière en cas de fraude « en ligne »
    lire la suite...

  • Banques : Internet au secours de la relation clients
    Les clients sont de moins en moins satisfaits de leur relation avec leur banque. Pour qui le web sauve la mise
    lire la suite...

  • Les hackers et pirates informatiques vus par le cinéma
    Interfaces graphiques dernier cri, prise de contrôle des systèmes d'information des états, casse de mots de passe accélérée... Que ce soit dans WarGames, Matrix Reloaded ou Opération espadon, le cinéma visite à sa façon le piratage informatique...
    lire la suite...

  • Concours de hacking : Ubuntu plus résistant que Mac OS ou Vista
    Lors d’une compétition de hacking organisée au Canada, un portable équipé de Mac OS X Leopard a été le premier a succombé aux attaques, via une faille dans Safari. Suivi d’une machine équipée de Vista. Seul un PC sous Ubuntu est resté inviolé.
    lire la suite...

  • Les directeurs de sûreté ont conscience du lien naturel avec les RSSI
    La parole au Club des Directeurs de Sécurité : face aux enjeux de la mondialisation et à la perte de puissance des états, l'entreprise doit faire de la sécurité un axe de son développement durable.
    lire la suite...

  • L'Europe veut améliorer sa défense contre des cyberattaques
    Le Conseil de l'Europe a débuté une conférence de deux jours afin de réfléchir à une stratégie commune de défense contre des attaques informatiques.
    lire la suite...

  • L'OMPI s'inquiète d'une nouvelle vague de cybersquatting
    L'organisme mondial de la propriété intellectuelle a enregistré en 2007 une hausse de 18 % des plaintes pour cybersquatting. Il craint que l'ouverture de nouvelles extensions prévue par l'Icann ne déclenche de nouveaux problèmes
    lire la suite...

  • Les tests d'antivirus de plus en plus remis en question
    En raison de l'existence de nombreux tests peu fiables, plusieurs acteurs de la sécurité travaillent à la création d'un standard officiel.
    lire la suite...

  • Accusé d'avoir consulté des sites X au bureau, il se défausse sur un prospect puis sur son fils
    La cour d'appel de Grenoble a confirmé le licenciement pour faute grave d'un employé qui se connectait depuis son PC professionnel.
    lire la suite...

  • Les adwares continuent de nous infecter
    Les adwares ont représenté 28,58 % de l'ensemble des infections estime l'éditeur espagnol de solutions de sécurité Panda dans son rapport de sécurité portant sur le 1er trimestre 2008
    lire la suite...

  • Paris joue l'intimidation pour protéger ses noms de domaine
    Les avocats de la Mairie font la chasse aux adresses contenant le mot « paris ». Avec, parfois, quelques abus.
    lire la suite...

  • Le zapping de la sécurité (mars 2008)
    Chaque mois, les événements marquants du monde de la sécurité. En mars : le piratage d'un MacBook Air, des empreintes de ministre et une faille dans une carte de transport sans contact.
    lire la suite...

  • L'humour Allemand (black) hat keine Grenzen
    Le Chaos Computer Club, à la veille du premier avril, s'est littéralement «payé la tête » du Ministre de l'Intérieur Allemand. La tête... ou plus exactement le doigt,...
    lire la suite...

  • Sécurité : 1 million de virus en 2008!
    le cap du million de virus sera franchi d’ici la fin 2008 avec l'émergence de la menace sur les mobiles et le retour de rootkit MBR...
    lire la suite...

  • Enquêteurs et fournisseurs de services Internet vont mieux coopérer contre le cybercrime
    Réunis par le Conseil de l'Europe, 200 experts ont adopté des lignes directrices pour faciliter le constat et la répression de délits sur le Net.
    lire la suite...

  • 18 000 clients espionnés par BT
    L'opérateur britannique BT a utilisé les services et le logiciel espion de Phorm, alias 121Media, afin d'épier les agissements de 18 000 internautes clients de sa prestation d'accès à Internet.
    lire la suite...

  • Vista nettement moins bien noté que Windows XP par les entreprises américaines
    Plus d'un an après son lancement, Vista n'a toujours pas la côte auprès des utilisateurs professionnels.
    lire la suite...

  • Sécurité : McAfee et Trend échouent au test VB100
    Le VB 100 est un test d’antivirus organisé par le célèbre magazine de sécurité, Virus Bulletin...
    lire la suite...

  • La Cnil veut contrôler l'explosion de la vidéosurveillance
    Au moment où le gouvernement envisage de déployer plus de 30 000 caméras sur tout le territoire, l'autorité souhaite se voir attribuer le contrôle de tous les systèmes de vidéosurveillance.
    lire la suite...

  • Données bancaires en accès libre sur entreparticuliers.com
    Le site de petites annonces immobilières a tardé à corriger une faille de sécurité, laissant la possibilité aux pirates de consulter son fichier clients. Aucune fraude n'aurait été décelée.
    lire la suite...

  • Documentation

    • L'archivage des documents électroniques : un enjeu de sécurité pour les PME et les TPE
    CCIP
    Lire le document
    • Droit et archivage électronique sécurisé
    SUN - CAPRIOLI
    Lire le document
    • Qu’est-ce que l’archivage électronique ?
    Association des Archivistes Français
    Lire le document
    • Archivage électronique sécurisé : Etat de l'Art
    PM - SGDN
    Lire le document
    • L’archivage pérenne des documents numériques
    CINES
    Lire le document

    Les solutions - dossiers

    • Fingerprint Flash drive (clé USB)
    ThumbMax-Flash FP-71 est une clé USB équipée d'un système de lecture et authentitification d'empreintes digitales. Le scanner est fait par défilement du doigt sur la fenêtre de lecture brevetée. Ce système permet d'être transporté sans efforts d'un PC à un autre.
    BC Discount
    Voir
    • Archivage certifié
    Les notaires proposent une offre de sécurité associant un archivage électronique et un acte authentique traditionnel. Cette proposition apporte les garanties du Sceau de la République. Les premiers usages des clients professionnels surprennent les notaires mais les font rêver sur leur avenir.
    Réseaux Telecoms
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *