Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/07/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Le temps des vacances : il fait beau pour tout le monde
Le soleil, la plage, l'esprit ailleurs, des effectifs divisés par 2 ou 3,... Quel moment idéal pour passer à l'attaque. Attention, les militaires savent que l'ennemi attaque toujours quand la garde est basse. Les optimistes diront que jusqu'à maintenant il ne s'est rien passé de grave en été. Pourvu qu'ils aient raison !
Parano mais zen !
JLS

Actualité

  • La BSA se félicite d'avoir épinglé une PME
    Pincée par la BSA, une PME strasbourgeoise accepte un règlement à l'amiable : le paiement de ses logiciels utilisés sans licences, et la publicité de sa pseudo-condamnation.
    lire la suite ...

  • Les journaux de connexion conservés un an
    Le décret concernant les données de connexion à conserver vient enfin de paraître. Les opérateurs de communication devront garder les journaux de connexion et les adresses IP pendant un an.
    lire la suite ...

  • Sophie Nerbonne (CNIL) : "La déclaration spécifique des sites Web était devenue inadaptée"
    Prenant acte de la banalisation d'Internet, la CNIL a décidé de supprimer la déclaration spécifique imposée aux sites. Mais le traitement de données personnelles doit dans certains cas être déclaré.
    lire la suite ...

  • Le ministère de la Défense met OpenOffice à l'index
    Après un an de travaux, des experts du ministère de la Défense affirment dans un rapport classifié que la suite bureautique libre n'est absolument pas sécurisée.
    lire la suite ...

  • Microsoft cible à tort des utilisateurs légitimes
    Des milliers d’utilisateurs informatiques affirment être faussement accusés par Microsoft de posséder des programmes piratés.
    lire la suite ...

  • Une arnaque mêlant phishing et téléphone sur PayPal
    les pirates changent de canaux pour mieux tromper des utilisateurs de plus en plus avisés des dangers de l'e-mail.
    lire la suite ...

  • Mac OS X transmet des données à Apple dans le dos de l'utilisateur
    Installée sur un Mac, la dernière mise à jour du système d’exploitation d’Apple se connecte toutes les huit heures aux serveurs du constructeur… sans prévenir l’utilisateur.
    lire la suite ...

  • L'union controversée de l'identité et de la biométrie
    Fiabilisée grâce aux empreintes digitales, la carte d'identité électronique, soulève des questions de société et s'accompagne d'incertitudes techniques.
    lire la suite ...

  • La Cnil s'oppose à des projets de biométrie dans des banques et un hôtel
    Le gardien des données personnelles ne donne qu'un feu vert au nom d'exigences impérieuses de sécurité.
    lire la suite ...

  • Recrudescence inquiétante des spams financiers
    Ces courriers électroniques non sollicités qui délivrent de fausses informations financières ont pris une ampleur préoccupante en 2005. Et leur impact est réel: ils font gonfler les cours des actions pour le plus grand bénéfice de leurs auteurs.
    lire la suite ...

  • Les bulletins de paie dématérialisés dès la fin de l'année
    Les directions des ressources humaines pourront bientôt distribuer les bulletins de paie par courrier électronique aux salariés.
    lire la suite ...

  • Les chartes informatiques face aux nouveaux abus des salariés
    Usages abusifs des ressources informatiques et comportements malveillants internes amènent directions générale et informatique à repenser leur politique d'information et de dissuasion.
    lire la suite ...

  • 55% des directeurs informatiques anticipent une hausse des dépenses en matière de sécurité
    Tous les indicateurs, aux Etats-Unis, en Europe et en France, sur les budgets des DSI et les grands marchés de l'industrie informatique.
    lire la suite ...

  • Etude : les DSI américains regrettent l'externalisation
    Et si l'externalisation n'était pas l'Eldorado tant vanté ? Si l'étude publiée par DiamondCluster International ne met en lumière aucune révolution, elle illustre néanmoins le ralentissement du recours à l'externalisation par les entreprises IT.
    lire la suite ...

  • Le plus ignoble des réseaux jamais conçu
    Le plus abominable des réseaux sans fil est actuellement décrit sur un site du Darpa américain.
    lire la suite ...

  • Les portables durcis pour accroître la fiabilité
    Les portables consolidés permettent de limiter les opérations de maintenance tout en privilégiant la robustesse. Et sans remettre en cause l'ergonomie.
    lire la suite ...

  • Documentation

    • Modèle d’une politique de sécurité : mode d'emploi
    CASES Luxembourg
    Lire le document

    Les solutions

    • Cryptainer LE : chiffrer un espace du disque dur
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *