Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/06/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Externalisation : Transférer sa responsabilité ?
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité de la partie externalisée, que vous le vouliez ou non !
Allez, soyez réaliste !
IR

Actualité

  • Le distributeur Sears reconnaît l’exploitation de spyware
    La chaîne de magasins américaine Sears admet avoir installé des logiciels espions de ComScore sur les ordinateurs de ses clients afin de suivre leurs habitudes de navigation sur Internet.
    lire la suite...

  • Un bug informatique coûte près de 2 milliards d’euros à l’assurance-vieillessse
    Une erreur informatique remontant à 1984 s’est traduite par un calcul erroné des retraites pour plusieurs millions de salariés.
    lire la suite...

  • L'adresse IP, une donnée à caractère personnel selon des sénateurs
    Un rapport sénatorial souhaite créer un véritable droit à l'oubli en matière de numérique et entend faire de l'adresse IP une donnée à caractère personnel.
    lire la suite...

  • La crise réduit la vigilance des entreprises
    Avec la crise économique, les budgets de sécurité informatique ont tendance à diminuer, selon une étude de Deloitte.
    lire la suite...

  • Vol de données non-chiffrées : des travailleurs du secteur caritatif touchés
    En Angleterre, la société de services NorthGateArinso s'est vu interdire l'accès aux données de 109 000 travailleurs du secteur caritatif. La raison : elle a perdu un ordinateur portable contenant des informations cruciales.
    lire la suite...

  • Le coffre-fort électronique, premier pas vers le DLP
    Le DLP (Data Loss Prevention) encadre la protection des données sensibles de l'entreprise. On n'en est encore qu'aux premiers pas.
    lire la suite...

  • Le passeport biométrique : Déjà 41 départements français
    Le passeport biométrique deviendra la norme en France et en Europe à compter du 30 juin prochain.
    lire la suite...

  • Les sites nucléaires américains fuitent sur le Web
    Oups ! On a beau minimiser l'incident, il règne comme un malaise à Washington depuis que l'on s'est aperçu qu'un rapport de 266 pages détaillant par le menu des centaines d'installations et de programmes nucléaires civils avait été mis en ligne (par erreur) sur un site d'information officiel.
    lire la suite...

  • Le Sénat veut légiférer pour protéger la vie privée sur Internet
    Un rapport du Sénat préconise de placer la Cnil au coeur de la défense de la vie privée des citoyens.
    lire la suite...

  • Le correspondant informatique et libertés est un succès phénoménal
    A la veille des 5es Assises du correspondant informatique et libertés, le président de la Cnil, Alex Türk, évoque l'avenir de cette fonction dans les entreprises.
    lire la suite...

  • Les DSI s'interrogent sur la sécurité du cloud computing
    Lors du forum du Cert-IST, les professionnels se sont penchés sur les nouveaux problèmes liés à l'élargissement des frontières de l'entreprise.
    lire la suite...

  • EDF aurait espionné Greenpeace à l'insu de son plein gré
    La schizophrénie guette EDF. Le groupe électricien, soupçonné d'avoir commandité l'espionnage informatique de l'ordinateur de Yannick Jadot, alors directeur des campagnes et des opérations antinucléaires de Greenpeace, l'aurait espionné à l'insu de son plein gré
    lire la suite...

  • Budgets IT en baisse pour 42 % des DSI
    La recherche d'économies passent par la renégociation des contrats avec les fournisseurs.
    lire la suite...

  • Le robinet à piratage SnowTigers fermé par la gendarmerie
    Le site n'est plus accessible depuis mardi 2 juin. La gendarmerie a mis fin aux agissements d'au moins 10 administrateurs de cet important espace de téléchargement illégal français.
    lire la suite...

  • Une internaute traite Nadine Morano de "menteuse" : elle est convoquée par la police
    Pour avoir posté le commentaire "Hou la menteuse" à propos d'une vidéo de Nadine Morano posté sur Dailymotion, une Landaise est convoquée par la police à la mi-juin.
    lire la suite...

  • RSF dénonce la mise en place d'un logiciel de filtrage sur les PC chinois
    Reporters sans frontières demande aux fabricants de ne pas équiper leurs ordinateurs du logiciel que veut imposer le gouvernement de Pékin pour brider la consultation des sites Web.
    lire la suite...

  • 100 000 sites Web effacés suite à l'attaque d'un hébergeur britannique
    La mauvaise gestion des mots de passe ou une faille de sécurité d'un outil de virtualisation pourraient être à l'origine de cette attaque. La moitié des clients de VaServ, l'hébergeur, ne possédaient pas de sauvegarde.
    lire la suite...

  • Microsoft Sécurité : le 'Patch Tuesday' de tous les records
    Microsoft vient de battre son record du nombre de correctifs proposés simultanément dans son bulletin de sécurité mensuel.
    lire la suite...

  • Documentation

    • Les collectivités locales et la sécurité informatique
    Anne Cantero
    lire le document...
    • Protection matérielle des serveurs informatiques
    Gendarmerie royale du Canada
    lire le document...
    • Charte Informatique
    IUKB
    lire le document...
    • Les réseaux informatiques, la sécurité, internet, html et le web ...
    Université Brest
    lire le document...
    • Etablissements bancaires : la politique de sécurité des SIC en question
    Forum international sur la cybercriminalité
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *