Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/06/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Trains de banlieue
Qu'il est intéressant certains soirs de voyager dans des trains de banlieue ! Que penser de ces voyageurs aux cheveux coupés très courts qui se croient protégés par l'utilisation d'une avalanche de sigles et qui parlent de la réunion qui vient de se terminer, des projets en cours, des fournisseurs en lice, des responsables internes et externes, des retards des investissements, des coupes budgétaires, des tests de solutions, ...?
Espions, utilisez le train, cela ne coûte pas cher et cela rapporte gros !

11 septembre
Pour cet éditorial en 2 parties, nous vous donnons le lien d'une étude sur les attentats du 11 septembre. Nous souhaitons laisser le lecteur faire sa propre analyse et avoir sa propre opinion. Nous pensons que tout responsable sécurité, voire tout citoyen doit l'avoir vue. Attention la vidéo dure environ 1 heure.
Petit format : cliquez ici
Format plein écran : cliquez ici

(n'oubliez pas de cliquer sur le bouton du démarrage de la vidéo)

JLS

Actualité

  • Fraude en ligne : des impayés en baisse de 74 % en 2005
    Les indicateurs de la fraude à la carte bancaire sur Internet sont à la baisse. En 2005, la valeur des fraudes a reculé de 29 % par rapport à 2004 selon Fia-Net.
    lire la suite ...

  • Les attaques par logiciels espions ont triplé en un an
    Les spywares et les troyens tiennent le haut du pavé des menaces informatiques en 2005, loin devant les virus et les vers.
    lire la suite ...

  • Antipiratage: Microsoft n'a pas tout dit sur son programme WGA
    Des utilisateurs se sont aperçus que le nouveau WGA envoie des données à l’éditeur à chaque démarrage, et non uniquement lors de la première validation.
    lire la suite ...

  • Microsoft : «les PC Zombies sont la menace informatique la plus répandue»
    Selon un rapport publié en début de semaine par Microsoft, les PC Zombies représenteraient la menace informatique la plus répandue.
    lire la suite ...

  • Forefront : la nouvelle stratégie sécurité de Microsoft
    Nouvelle gamme de produits, Forefront permet à Microsoft d'aborder de manière globale les problématiques de sécurité en entreprise.
    lire la suite ...

  • Pas de correctif de sécurité pour Windows 98/ME
    Comme annoncé précédemment, Windows maintient sa décision d'arrêter le support de Windows 98/ME le 11 juillet prochain.
    lire la suite ...

  • Licenciements et procès pour emails se banalisent aux Etats-Unis
    Plus d'une grande entreprise américaine sur trois surveille les e-mails envoyés par ses employés.
    lire la suite ...

  • Les entreprises ne se sont pas prêtes au pire
    Au regard d'une étude publiée par HP, il devient urgent pour les groupes industriels d'examiner et de passer en revue leurs plans anti-sinistres.
    lire la suite ...

  • Sinistres: comment préparer un plan de continuité d'activité
    Panne, incendie, catastrophe naturelle... La survie de l'entreprise se joue bien avant le sinistre, dès la préparation du "plan de continuité d'activité".
    lire la suite ...

  • La fraude par "domaines jetables" : une menace en hausse
    Les pirates cherchent à gagner de l'argent en acquérant et en exploitant des noms de domaine de manière illégale.
    lire la suite ...

  • Gestion de correctifs : automatiser les mises à jour
    Les outils de gestion de correctifs sont indispensables pour gérer un parc important de machines et pour colmater à temps les failles éventuelles.
    lire la suite ...

  • Huit solutions de chiffrement des disques durs: les matérielles
    En matière de chiffrement de disque, les logiciels sont désormais concurrencés par des matériels, plus neutres vis-à-vis du système.
    lire la suite ...

  • HP, victime d'un virus ressuscité
    On appelle ça une bourde. Hewlett-Packard a distribué des pilotes vérolés sur son serveur de mise à jour. Le plus étonnant, c'est que le virus découvert est un vieux de la vieille...
    lire la suite ...

  • Les mondes bancaire et financier s'essayent à la signature électronique
    Finaref, filiale du Crédit Agricole, propose désormais à ses clients de signer les avenants de leurs contrats avec une certification électronique.
    lire la suite ...

  • Les nouvelles fonctions de sécurité de Vista convaincront-elles ?
    Contrôle des privilèges utilisateurs, cryptage du disque dur, pare-feu bi-directionnel et certificat électronique : autant de mesures qui viendront se greffer au prochain système d'exploitation de Microsoft.
    lire la suite ...

  • Documentation

    • Normes internationales pour la pratique professionnelle de l'audit interne
    IFACI
    Lire le document

    Les solutions

    • TARGUS DEFCON Fingerprint Authenticator - lecteur biométrique
    Voir
    • CD-R Security - CD-R avec chiffrement intégré
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *