Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/06/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Vous avez dit PCA ?
PCA ? Plan de Continuité d'Activité ? pourquoi s'embéter à réfléchir à quelque chose qui, de toute façon n'arrivera pas ! Tout le monde sait que les scénarios catastrophe ne sont que des élécubrations de consultants pour vendre des misssions. Et de toute façon, cela ne s'adresse qu'aux multinationales qui ont du personnel en trop pour réfléchir à des concepts fumeux. Et pourtant ! combien de PME qui ont subi les inondations à Arles, celles dans la Somme, l'explosion d'AZF,...avaient réfléchies, ne serait-ce qu'une demi-journée au problème ? Dommage ! combien de dépôts de bilan auraient pu être évités ?
"tout va bien Madame la marquise, tout va bien très bien"
JLS

Actualité

  • Un virus infecte plusieurs grandes entreprises françaises
    Le site lillois de l'assureur La Mondiale est perturbé depuis une semaine. D'autres sociétés situées dans le même immeuble seraient aussi touchées. Le point sur les mesures à prendre.
    lire la suite...

  • Qu'est-ce qu'une vulnérabilité ? La preuve par GW Bush
    Depuis 72 heures, la blogosphère bruisse et s'agite. Un extrait de reportage diffusé sur Youtube montre le Chef d'Etat des USA en train de prendre un bain de foule en Albanie....
    lire la suite...

  • Vaste opération du FBI contre des réseaux de PC zombies
    L’opération Bot Roast a permis aux autorités américaines d’identifier plus d’un million d’ordinateurs exploités à distance par des escrocs pour leurs activités malveillantes: vol de données, attaques, envoi de spam...
    lire la suite...

  • La « Viagra Company » perd 17 000 identités
    Encore une affaire de perte d'informations, dévoilée par nos confrères de ComputerWorld...
    lire la suite...

  • Sécurité : les salariés prennent des risques inutiles
    D'après une enquête, il en ressort que dans tous les pays les utilisateurs prennent plus de risques sur des ordinateurs portables que sur des fixes.
    lire la suite...

  • La gendarmerie démantèle un gros réseau de contrefaçon sur Internet
    Une dizaine de personnes ont été interpellées par les autorités. Organisées en réseau, elles écoulaient sur Internet des contrefaçons.
    lire la suite...

  • iTunes : la question du mouchard attise le débat
    Michael Gartenberg analyste chez Jupiter Research partage son point de vue sur le problème du mouchard dans iTunes
    lire la suite...

  • Une cyber-arnaque qui rapportait gros
    Quatre lycéens auraient détourné 250 000 euros grâce à un savant stratagème réalisé sur Internet.
    lire la suite...

  • Fraude : en hausse mais de mieux en mieux contenue
    Le taux d'impayés a augmenté de 45 % entre 2005 et 2006. Mais si les contrôles sont moins poussés, ils sont de plus en plus efficaces, parvenant ainsi à contenir les actes frauduleux selon Fia-Net.
    lire la suite...

  • Google investit la sécurité en ligne avec le rachat de Green Border
    La société internet rachète un système de protection contre les codes nocifs téléchargés à l'insu des internautes.
    lire la suite...

  • Philippe Gildas assigne Microsoft en justice : 'Vista est à moi'
    Faux remake de David contre Goliath, vrai coup de pub ?
    lire la suite...

  • L’erreur est humaine ! mais épargnez votre réseau sans fil
    Comment les entreprises qui ont déployé des réseaux sans fil peuvent-elles se protéger contre les failles humaines risquant de les exposer à la fuite d’informations confidentielles ou l’introduction d’un virus ?
    lire la suite...

  • Les antivirus face aux menaces inconnues
    Publication d'un test antivirus destiné à évaluer la qualité des antivirus du moment face aux menaces inconnues.
    lire la suite...

  • La Cie stocke en réseau pour les PME...jusqu'à 4 To
    Ethernet Disk RAID n'affiche pas l'habituelle touche de design de La Cie, en revanche les performances sont au rendez-vous
    lire la suite...

  • Une escroquerie rien que pour vous
    Les attaques par phishing se font plus insidieuses. La victime est ciblée et l'attaque personnalisée. Danger !
    lire la suite...

  • Wi-Fi : près de 20% des réseaux professionnels ne sont pas sécurisés
    Dans son étude annuelle sur la sécurité des réseaux sans fil, la société RSA Security montre que 18% des réseaux Wi-Fi d'entreprises ne sont toujours pas protégés.
    lire la suite...

  • Les fuites de Swift inquiètent la Cnil
    En charge des transferts interbancaires internationaux, Swift transmet régulièrement des données personnelles d'entreprises françaises aux autorités américaines. Une décision prise sans aucune consultation.
    lire la suite...

  • Dossiers

  • Téléphonie sur IP : arrêtons la psychose !
    Obligées de passer à la téléphonie sur IP, les entreprises, mieux informées sur les problèmes de sécurité, abordent ce sujet sérieusement, mais sans psychose. C'est vrai des grandes sociétés, peut-être moins des PME.
    lire la suite...

  • 25 solutions de sécurité Open Source incontournables
    Pare-feu, IPS-IDS, gestion des identités, scanner de vulnérabilités, proxy, antivirus, antispam, accès distant : les projets Open Source couvrent tous les domaines de la sécurité. Sélection de 25 d'entre eux.
    lire la suite...

  • Documentation

    • Charte d'utilisation du système d'information
    AIR FRANCE
    Lire le document
    • Règlement d'utilisation des moyens informatiques des composantes, départements et tous services.
    Université Joseph Fourier
    Lire le document
    • Conduite et maitrise de la sécurité informatique : la méthode CMSI
    Didier HALLÉPÉE
    Lire le document
    • Maitrise et protection de l'information
    CLUSIF
    Lire le document
    • La cybersurveillance sur les lieux de travail
    CNIL
    Lire le document
    • Synthèse sur le WiFi
    Paris Open Network
    Lire le document

    Les solutions

    • Une suite de sécurité complète dans une clé USB
    Yoggie
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *