Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/05/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Clés USB : un combat désespéré ?
Quand une clé USB de 2 Go s'achète 15 €, une de 4 Go à 30 €, il devient impossible d'interdire leur diffusion au sein des entreprises. Encore plus leur utilisation. Chaque collaborateur a maintenant une clé USB dans sa poche ou à son porte-clés. Entre une tentative de répression vouée à l'échec et une sensibilisation soutenue sur les risques encourus par la société et le collaborateur en cas de perte ou de vol d 'informations, nous préconisons sans hésitation la deuxième solution.
Responsabilisons les collaborateurs !
IR

Actualité

  • BNP Paribas veut redonner confiance dans la banque en ligne
    La banque ouvre un site ayant pour thème la sécurité sur Internet. Un projet pédagogique qui vise à renforcer la confiance dans la banque en ligne
    lire la suite...

  • PGP va sécuriser les plateformes Pro d'Intel
    PGP a signé avec Intel un accord portant sur la commercialisation et la distribution de ses solutions de sécurisation.
    lire la suite...

  • L'hameçonnage, les pourriels et les 'botnets' en hausse rapide sur les réseaux d'entreprise
    Alors que 3 pour cent des requêtes de navigation bloquées émanant d'employés étaient dus à des menaces d'hameçonnage ('phishing') début janvier 2006, la proportion atteignait 77 pour cent en décembre.
    lire la suite...

  • La détection des clés USB devient gratuite
    L'éditeur GFI Software met gratuitement à disposition des administrateurs réseau un outil en ligne permettant de détecter les périphériques de stockage connectés aux PC de l'entreprise.
    lire la suite...

  • L''open source' s'infiltre dans les applications professionnelles critiques
    Une étude effectuée par Forrester à la demande de l'entreprise de services IT Unisys indique que l''open source' s'impose dans les éléments les plus critiques de l'infrastructure ICT. Le support demeure cependant une question délicate.
    lire la suite...

  • Risques informatiques : le manque d'information des utilisateurs encore pointé du doigt
    Audit après audit, l'examen des politiques de sécurité informatique montre que les entreprises persistent à sous-estimer le risque venu de l'intérieur.
    lire la suite...

  • Un consortium renforce la garantie de l'intégrité des données
    Emulex, LSI, Oracle et Seagate ont récemment présenté l'Initiative Intégrité des Données (Data Integrity Initiative, ou DII). .
    lire la suite...

  • Un rapport officiel conclut à l'impossibilité de la répression contre le piratage
    Commandé par le ministère de la Culture, ce texte préconise la prévention plutôt que la répression qui se heurte à des limites techniques et juridiques.
    lire la suite...

  • Les attaques par saturation sur le déclin
    Symantec constate une baisse des attaques de type déni de service (DDoS), depuis la mi-2006. Pour le spécialiste de la sécurité, le risque d’identification des pirates et la baisse des gains expliquent ce déclin.
    lire la suite...

  • Microsoft prend de nouvelles mesures pour protéger Office
    L’éditeur a annoncé l’introduction de nouvelles fonctions de sécurité dans ses applications Office.
    lire la suite...

  • Des logiciels de peer-to-peer (P2P) encore installés sur 4% des PC d’entreprises
    Nombre d'entreprises ont encore des pratiques informatiques plus que périlleuses dans la gestion interne des postes de travail.
    lire la suite...

  • Les périphériques USB plus dangereux que les menaces externes
    Promisec publie les résultats d'un audit de sécurité mené auprès de 30 grandes entreprises regroupant 193 000 postes de travail.
    lire la suite...

  • Les logiciels libres violeraient 235 brevets de Microsoft
    Voilà une actualité clairement brulante qui va très certainement initier un débat, voire une bataille, que l’on devrait voir durer pendant une longue période.
    lire la suite...

  • Les systèmes d'alerte pour PME se multiplient
    Des portails d'alerte en cas de menace informatique - dédiés entre autres aux entreprises - sont à l'étude en France, en Angleterre et au sein de l'Union européenne.
    lire la suite...

  • Microsoft invite les hackers à parler sécurité
    Afin de prévenir les critiques contre la sécurité de ses produits, Microsoft a une nouvelle fois invité la communauté des hackers et des chercheurs en sécurité à participer cette semaine à sa conférence Blue Hat.
    lire la suite...

  • Evolutions sur le front de la cyber-escroquerie
    Les escroqueries informatiques par courriel -qui sont composées de 20 % de technique et 80% de psychologie- évoluent avec les événements et les mentalités.
    lire la suite...

  • Scandale TJX : c'était une fuite de WiFi
    L'affaire TJX,le piratage réseau d'une chaine de magasins qui aurait compromis près de 46 millions d'identités bancaires, aurait commencé avec un hack WiFi à la porté de tous.
    lire la suite...

  • Nouvelle technique de phishing : le détournement téléphonique
    SecureWorks publie l'analyse d'une nouvelle technique de phising, technique relevant d'un esprit tortueux pour le moins.
    lire la suite...

  • Documentation

    • Les menaces posées par les dispositifs de stockage portatifs
    GFI Software
    Lire le document

    Les solutions

    • Voir les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *