Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/04/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Les utilisateurs fantômes
Et chez vous, combien d'utilisateurs fantômes ? 10 %, 20 %,... ? Vous savez ceux qui ont quittés l'entreprise il y a 1 an ? 2 ans ? 5 ans ?!! Ou ceux dont on n'a pas renouvelé le CDD ou les stagiaires partis, aussitôt arrivés ? Ou ceux qui ont complètement changé de service mais qui ont conservé les anciens droits ? Le problème est qu'en cas de pertes de données via ces comptes fantômes, l'entreprise sera totalement responsable ! Et devant un tel manque de sérieux il sera difficile de défendre une utilisation frauduleuse et/ou une usurpation d'identité.
Et chez vous, à quand une vraie procédure de suppression des comptes ?
(et n'oubliez pas d'aller voter !)

IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les étonnantes fuites de la carte bancaire sans contact
    Alors que les cartes bancaires sans contact s’apprêtent à débarquer en masse dans nos porte-feuilles, un membre de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI) s’est intéressé à la technologie sans contact qu’elles embarquent.
    lire la suite...

  • Un demi-million de Mac infectés : la fin d'un mythe
    Plus de 550 000 ordinateurs d'Apple sont touchés par le code malveillant Flashback, de type cheval de Troie.
    lire la suite...

  • Mot de passe : des questions et réponses secrètes, sauf pour le gouvernement
    le gouvernement a fait publier au journal officiel un décret visant à revoir les données que doivent conserver les intermédiaires techniques.
    lire la suite...

  • Les numéros de cartes de crédit récupérables sur les XBox 360 d'occasion
    Des chercheurs de l'université américaine de Drexel ont découvert que le retour d'une Xbox 360 à ses réglages d'usine n'effaçait pas toutes les données enregistrées par son utilisateur.
    lire la suite...

  • Visa se sépare d'un partenaire, victime de failles de sécurité
    L'un des fournisseurs de Visa vient de confirmer avoir été victime d'une faille de sécurité. En conséquence, la société qui édite des moyens de paiement a annoncé le gel de son partenariat avec Global Payments.
    lire la suite...

  • Des malwares infectent les Mac via une faille Office
    Des experts en sécurité ont de nouveau été confrontés à des attaques ciblant des ordinateurs sous Mac OS en s'appuyant sur une vulnérabilité connue d'Office.
    lire la suite...

  • Vente liée OS PC : une nouvelle fois condamnée et qualifiée de déloyale
    L'Aful s'est félicité mercredi d'un récent jugement condamnant une nouvelle fois le principe de la vente liée entre un PC et un système d'exploitation. Le tribunal y qualifie la vente forcée d'un logiciel et le fait de faire assumer au consommateur des frais de renvoi de la machine pour désinstallation de « pratique déloyale en toute circonstance ».
    lire la suite...

  • Vers une norme de sécurité pour les smartphones et les tablettes
    ARM, Gemalto et Giesecke & Devrient (G&D) ont décidé de créer une coentreprise. La nouvelle structure travaillera sur la création de solutions de sécurité pour les services proposés sur les smartphones et les tablettes.
    lire la suite...

  • Annoncer des pertes de données, un cauchemar pour les décideurs IT
    les résultats d’une étude réalisée sur 3 pays, et 250 décideurs IT (dont 20% de français) sur la question de la sécurité des données, leur sauvegarde et leur restauration.
    lire la suite...

  • Eviter les logiciels pirates dans les entreprises
    une bonne gestion des actifs mais pas seulement
    lire la suite...

  • McAfee propose un antivirus pour les VM de VMware
    McAfee a annoncé la sortie d'une version de son logiciel antivirus pour le composant vShield de VMware.
    lire la suite...

  • Un Apple Store ouvre, un APR ferme
    Hier a ouvert l'Apple Store de Confluence à Lyon. Le même jour le tribunal de commerce de Lyon a rendu son verdict sur Youcast qui est "quasi liquidé"
    lire la suite...

  • Anonymous frappe le gouvernement britannique
    Le ministère de l'intérieur britannique a annoncé, ce samedi, qu'une enquête est en cours concernant les récentes cyber-attaques qui ont touché certains sites du gouvernement, dont le sien.
    lire la suite...

  • Le salarié de TF1 licencié pour un courriel anti-Hadopi face aux prud'hommes
    Février 2009 : les débats sur la loi Hadopi font rage. Jérôme Bourreau-Guggenheim, directeur du pôle innovation Web de TF1, écrit à sa députée, Françoise de Panafieu, pour exprimer son opposition au projet de loi
    lire la suite...

  • Windows XP et Vista : la fin annoncée dans deux ans et cinq ans !
    Voici un petit rappel de Microsoft qui communique sur la fin de mises à jour et l’abandon de ses deux systèmes d’exploitation que sont Windows XP et Windows Vista.
    lire la suite...

  • Gérer les crises en SSI
    Fraude au paiement, escroqueries, soupçons d’espionnage ou de malversation : autant d’événements exceptionnels où l’entreprise devra passer en mode « crise ». Comment s’y préparer, et quel peut-être alors le rôle de la SSI ?
    lire la suite...

  • Mieux vaut tard que jamais, Apple corrige la vulnérabilité Flashback
    Comme promis Apple a sorti aujourd’hui une mise à jour conçue pour lutter contre l’infection Flashback ayant atteints 600 000 Mac.
    lire la suite...

  • Fin de Windows XP : le compte à rebours est lancé
    Microsoft a lancé « un compte à rebours de deux ans » qui prendra fin à le jour de la mort annoncée du support de Windows XP, soit le 8 avril 2014.
    lire la suite...

  • Il utilisait le wifi d´inconnus pour pirater des sites Français
    Un internaute Français arrêté après deux ans d´enquête. Il est accusé d´avoir piraté Science-Po et des Universités Françaises.
    lire la suite...

  • Vous pensiez être paranoïaque ? Soyez-le plus encore !
    Lors de la conférence Hackito Ergo Sum 2012, Jonathan Brossard (Toucan Systems) assisté de Florentin Demetrescu (EADS Cassidian) ont certainement donné des sueurs froides aux plus paranoïaques en démontrant le backdooring hardware persistant.
    lire la suite...

  • Mise en place d’une cellule de tests : les 6 points-clés de la réussite
    Depuis une vingtaine d’années, le système d’information (SI) accompagne les transformations des entreprises, en leur permettant de gagner en productivité et en compétitivité.
    lire la suite...

  • Documentation

    Compte-rendu de l’atelier sur la «Cybersécurité en Europe»
    europa.eu
    lire le document...

    50 questions sur la loi informatique et les collectivités locales
    CNIL
    lire le document...

    La gestion des identités dans l'Éducation Nationale, état des lieux et perspectives
    Rectorat d'Orléans
    lire le document...

    Utilisation de méthodes hybrides pour la détection d’intrusion paramétrée par la politique de sécurité reposant sur le suivi des ?ux d’information
    SUPELEC
    lire le document...

    Annexe juridique aux chartes informatiques
    Université de Franche-Comté
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68