Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/04/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Bravo et merci
Bravo aux collaborateurs de Sagem, d'Atos, de 8-i, d'Amossys, d'Hapsis avec lesquels nous avons participé à une belle aventure en tant qu'équipe Sécurité d'un projet gouvernemental. Bravo en termes de solutions techniques mises en place, d'intégration de la Sécurité dans tous les pans du projet, de sensibilisation de tous les acteurs, de politique de sécurité, de contentement du client...Merci à tous ces "messieurs de la Sécurité". Vous vous reconnaitrez aisément.
Réussir à faire passer la maitrise des risques avec sourire et humour : nos consultants seront toujours à votre disposition !
IR

Actualité

  • HADOPI : l´affiche qui dit tout
    Vous souhaitez savoir comment le législateur français à décidé de surveiller le web hexagonale ? Attention, ça décoiffe.
    lire la suite...

  • Loi Hadopi : quelles obligations et quels risques pour l’entreprise ?
    Le projet de loi visant à empêcher le téléchargement illégal suspend une nouvelle épée de Damoclès au-dessus du chef d’entreprise, dont celui-ci ne se débarrassera qu’au moyen d’un logiciel spécifique.
    lire la suite...

  • Microsoft retarde le lancement de "Stirling"
    La nouvelle suite logicielle sécurité de l'éditeur ne sera pas disponible avant la fin de l'année au bas mot, estime l'éditeur.
    lire la suite...

  • Tests d’intrusion en entreprise : les pirates vous protègent !...
    Le LIO (lutte contre l’informatique offensive) ne compte pas pour des prunes. Les professionnels, réunis par Le Cercle se posent la question: faut-il faire confiance à des spécialistes de l’intrusion ?
    lire la suite...

  • Données en ligne : les Français de plus en plus méfiants
    Selon une étude réalisée par le cabinet Harris Interactive, la grande majorité des Français rechignent à inscrire leurs données bancaires sur Internet. Crise de confiance ou de sécurité ?
    lire la suite...

  • Cybercriminalité : un enjeu encore sous-estimé par les entreprises et le gouvernement
    Le cyber monde n'est pas virtuel. Il est la prolongation du monde réel par des outils informatiques. Il faut donc le protéger à l'instar du monde réel martèlent les experts gouvernementaux.
    lire la suite...

  • EDF au banc des accusés dans une affaire de cyber-espionnage de Greenpeace
    « Si l'implication d'EDF était avérée, on est là devant un scandale énorme. »
    lire la suite...

  • Le passeport biométrique généralisé en Loire-Atlantique dès le jeudi 2 avril
    A partir du jeudi 2 avril, la distribution du passeport biométrique sera généralisée à toute la Loire-Atlantique.
    lire la suite...

  • Michèle Alliot-Marie, lauréate spéciale des Big Brother Awards
    La ministre de l'Intérieur, Eric Woerth, Frédéric Lefebvre ou encore Bertrand Delanoë ont été épinglés pour leur « mépris du droit à la vie privée » dans le palmarès français 2009 des prix Orwell.
    lire la suite...

  • La reine d'Angleterre : nouvelle pirate de l'iPod ?
    Parfois, les cadeaux sont empoisonnés
    lire la suite...

  • Saint-Gobain restreint l'usage du chiffrement à cause de limites technologiques
    Le groupe Saint-Gobain a déployé une solution de chiffrement à l'échelle du groupe. Mais le projet s'est heurté à des difficultés organisationnelles et surtout techniques.
    lire la suite...

  • Les politiques de sécurité doivent prendre en compte les technologies grand public
    la diffusion des technologies informatiques dans le grand public, ainsi que les frontières qui s'estompent entre l'usage personnel et professionnel des ordinateurs et des téléphones mobiles contraignent les entreprises à revoir la façon dont elles évaluent les risques et protègent leurs données.
    lire la suite...

  • La DCSSI se dote d'un outil pour auditer les applications des administrations centrales
    Parmi ses différentes missions, la DCSSI a pour mission d'évaluer et faire connaître les vulnérabilités et les menaces.
    lire la suite...

  • Deux Français sur trois refusent de donner leur coordonnées bancaires sur Internet
    72% des Français refusent systématiquement de communiquer leurs coordonnées bancaires sur Internet
    lire la suite...

  • Microsoft alerte sur la forte progression des faux antivirus
    C'est désormais une habitude : chaque semestre, Microsoft, comme d'autres éditeurs, publie son rapport sur la sécurité informatique.
    lire la suite...

  • Plan de secours et continuité de service : une convergence promise
    La démocratisation de la réplication, des géoclusters et de la virtualisation laisse entrevoir une fusion des notions de continuité de service et de plan de secours. A condition de peser les coûts et les contraintes techniques qui subsistent.
    lire la suite...

  • EDF suspend les responsables de sa sécurité
    EDF a relevé de leurs fonctions, à titre provisoire, deux responsables de ses services de sécurité en liaison avec l'enquête en cours sur une affaire d'espionnage informatique présumé de l'organisation écologique Greenpeace.
    lire la suite...

  • Canal+ mis en examen pour espionnage
    EDF, Lidl, Canal+, ... le petit monde de l´entreprise semble apprecier la surveillance de leurs employés.
    lire la suite...

  • Documentation

    • Modele de Politique de Sécurité
    ISIQ
    lire le document...
    • Guide de rédaction se rapportant au Modèle de politique de sécurité
    ISIQ
    lire le document...
    • Le programme en dix points pour la sécurité de l'information dans les PME
    Revue de politique économique
    lire le document...
    • Plan de relève informatique
    SERCOREC
    lire le document...
    • Jusqu'où aller dans la sécurité des systèmes d'information ?
    Semafor
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *