Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/06/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Retour vers le futur
Rappel d'une chronique de juin 2005 : "Cela fait plus de 2 ans que nous attirons leur attention sur le risque majeur de phishing et d'usurpation d'identité ! L'accès à la banque en ligne se faisant presque toujours avec un identifiant (généralement le n° du compte !) et un mot de passe (6 chiffres ?). Le tout n'étant jamais changé depuis des années. N'importe quel spyware de base sait récupérer ces informations. Et toujours les mêmes réponses : "ce n'est pas à ma banque de commencer!", "vous n'y pensez pas !, dépenser 5 euros par client !", "c'est un probème de la Place !", "cela va nous empêcher de faire du chiffre !", "vous allez faire peur aux clients !", "Tant que cela coûte moins cher que le fraude à la Carte !",…
Où en sommes-nous 2 ans après ? et depuis l'affaire Kerviel, rajoutons le problème du risque Interne !
Banques, les consultants d'Action Technologie sont toujours à votre disposition
IR

Actualité

  • Les RSSI du monde bancaire à l'aube d'une vague de démissions ?
    Rien ne semble changer en matière de risques et sécurité dans le monde bancaire. Constat désabusé et inquiet d'un RSSI du secteur.
    lire la suite...

  • Sécurité et contrôle dans les banques : un échec ?
    Face à un constat d'échec des contrôles internes dans les banques, un RSSI propose 5 règles à adopter d'urgence.
    lire la suite...

  • Kerviel : le dossier
    un excellente synthèse sur le dossier Kerviel
    lire la suite...

  • Bouton admet des «défaillances» dans les contrôles
    Le président de la Société générale estime que Jérôme Kerviel, le courtier soupçonné d'avoir fait perdre 4,9 milliards d'euros à la banque, aurait «exploité» les défaillances des contrôles de la banque pour mener à bien ses opérations.
    lire la suite...

  • Passer la douane avec un ordinateur portable
    Lors de mes voyages à l'étranger je me suis fait contrôler à plusieurs reprises mon ordinateur portable à la douane; Hasard ? Nécessité ?
    lire la suite...

  • Une banque perd des bandes magnétiques avec des données sur 4,5 millions de ses clients
    Une banque a confirmé la semaine dernière qu'un carton contenant des bandes magnétiques de données non chiffrées sur plus de 4,5 millions de clients a été perdu
    lire la suite...

  • Ces 10 logiciels qui m'agacent
    Poids excessif, grande quantité de mémoire requise, lenteur d’installation... La pratique de l'informatique et de l'internet réserve chaque jour son lot d'agacement.
    lire la suite...

  • Durex.com diffusait un logiciel espion sans le savoir
    Le site de la marque de préservatifs a été contaminé. Les pirates s'en servaient pour diffuser un piège informatique sur les PC des visiteurs.
    lire la suite...

  • 22 jeunes pirates arrêtés en France reconnaissent les faits
    Vingt-deux pirates informatiques âgés de 14 à 25 ans viennent d'être arrêtés en France.
    lire la suite...

  • Everbee veut sécuriser les clés USB professionnelles
    La Smart Mobile Key de la start-up française permet d'accéder à distance aux serveurs informatiques de son entreprise.
    lire la suite...

  • La sécurité des imprimantes négligée
    D'après une étude réalisée auprès de 350 entreprises par une agence européenne de sécurité, l'ENISA, la sensibilisation sur les coûts et risques des imprimantes serait insuffisante.
    lire la suite...

  • Le retour de la stéganographie, pour dissimuler sans attirer l'attention
    La « stéganographie » est le complément de la cryptographie. Elle protège les fichiers secrets au même titre que la cryptographie protège les fichiers confidentiels.
    lire la suite...

  • Le phishing se professionnalise pour être encore plus crédible
    Au cours des 15 derniers mois, deux attaques de "spear phishing" auraient permis le vol d'informations concernant plus de 15.000 personnes.
    lire la suite...

  • Comment rechercher et analyser des e-mails professionnels
    Le courrier électronique a largement supplanté l'utilisation du courrier traditionnel en entreprise. En cas d'investigation sur ces messages, quelles règles faut-il respecter et comment faire pour retrouver le contenu incriminé ?
    lire la suite...

  • Le retour des DVD jetables
    Le détaillant de produits de bureau Staples (Bureau en gros) offrira bientôt aux États-Unis des DVD jetables, qui ne seront plus lisibles 48 heures après avoir été ouverts.
    lire la suite...

  • Cinq conseils pour améliorer la sauvegarde et la récupération à distance
    60% des procédures de sauvegarde à distance effectuées la nuit échouent. Voici quelques conseils pour pallier les problèmes techniques qui posent de réelles difficultés aux entreprises, et améliorer la protection des données stockées hors-site.
    lire la suite...

  • Dell coupable d'escroquerie et d'informations mensongères
    Catastrophe pour le numéro deux de l'industrie du PC : sa branche Finances est aux prises avec la justice américaine.
    lire la suite...

  • Les DSI harcelés par les menaces de sécurité mobiles
    Les directeurs des systèmes d'information sont de plus en plus inquiets à propos des risques de sécurité relatifs aux périphériques mobiles et au travail à distance,
    lire la suite...

  • Les identifiants de 2000 abonnés divulgués
    Le fournisseur d'accès a admis que les identifiants d'accès de 2 000 de ses abonnés avaient bien été compromis en début d'année.
    lire la suite...

  • Messageries instantanées : mots de passe et conversations sont-ils sécurisés ?
    Yahoo Messenger, AIM, Lotus Sametime, Skype ou Google Talk... Les messageries instantanées n'utilisent pas toutes le chiffrement pour protéger connexions et conservations... Quel niveau de sécurité offrent-elles ?
    lire la suite...

  • Les gros salaires victimes du "whaling", version élaborée du phishing
    Les pirates adeptes du phishing affinent leur cible en s'attaquant aux dirigeants et personnes à hauts revenus.
    lire la suite...

  • Documentation

    • Explications sur la cryptographie
    E-WATCHING
    lire le document...
    • Rapport du Comité spécial du Conseil d’administration de la Société Générale
    SG
    lire le document...
    • Guide à l’intention des intervenants en cas d’incident de sécurité informatique
    RCMP
    lire le document...
    • Plan de sécurité internet pour votre famille en 10 étapes
    MCAFEE
    lire le document...
    • Prévention & Sécurité sur internet
    MALEKAL
    lire le document...

    Les solutions - dossiers

    • Des technologies grand public à risque pour l'entreprise
    Souvent conçues pour les particuliers, ces technologies entrent progressivement dans l'entreprise, parfois à la grande crainte des responsables informatiques et sécurité. 7 solutions à bannir... ou encadrer ?
    JDN Solutions
    Voir...
    • Quelle informatique pour les PME ?
    Les PME ont désormais le choix de leurs solutions informatiques, les éditeurs rivalisant de moyens pour apporter des réponses adaptées à leurs budgets.
    JDN Solutions
    Voir...
    • 10 petits logiciels de sécurité gratuits pour Windows
    Se connecter à internet apparaît comme un danger permanent lorsqu'il s'agit de protéger ses données personnelles. Les spywares, les virus, les chevaux de Troie, et les malwares en tout genre n'attendent que de se jeter sur les PC et causer les pires dommages.
    Resaux-Telecoms
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *