Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/07/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Richissime !!
Nous n'avons jamais eu une actualité aussi riche. Le nombre d'articles sur la maitrise des risques informatiques a plus que doublé en cette 1ère quinzaine de juillet. Est-ce par manque d'autres sujets intéressants ou par une prise de conscience sur le sujet ? La rentrée nous le dira.
Votre lettre d'information ?
Votre lettre d'information ? Avez-vous déjà envisagé de diffuser une version adaptée de notre lettre au sein de votre entreprise ? Sachez que d'autres entreprises ont déjà recours à cette solution. Nous savons l'adapter simplement (votre logo, votre charte graphique), voire nous savons la développer sur un sujet ou domaine particulier au rythme que vous souhaitez. Pensez-y ! une solution simple et efficace pour sensibiliser tout en ayant des moyens humains et financiers limités.
Communiquez et diffusez
IR

Actualité

  • La CNIL a prononcé ses premières sanctions financières
    Pour la première fois en 2006, la Commission nationale de l'informatique et des libertés (CNIL) a appliqué des sanctions financières contre des entreprises ou des organismes. Ainsi le Crédit agricole centre France (20 000 euros) et le Crédit lyonnais (45 000 euros)...
    lire la suite...

  • Les "sales cons" en entreprise : un casse-tête à résoudre d'urgence
    S'il y a eu un coup de tonnerre cette année dans les publications de management, c'était bien celui d'"Objectif zéro-sale-con", de Robert Sutton.
    lire la suite...

  • Sécurité : les 7 péchés capitaux de l’été
    L'éditeur de sécurité fait sa pub en donnant ses conseils pour passer des vacances tranquilles...
    lire la suite...

  • Le RSSI doit-il être le dépositaire des risques de son organisation ?
    Face à la montée en puissance des réglementations et standards, les organisations se questionnent sur le positionnement, voire la légitimité ou l’utilité, du RSSI. La notion de risques opérationnels est au centre des interrogations des dirigeants sur l’organisation et les processus à mettre en oeuvre.
    lire la suite...

  • Un important réseau de pirates de cartes bancaires démantelé
    Après une enquête de plusieurs années, la police judiciaire de Toulouse a mis fin aux agissements d'une bande organisée, qui a fait au moins 3 000 victimes.
    lire la suite...

  • Des pirates s'attaquent aux chefs d'entreprise
    en juin, des pirates ont multiplié l'envoi d'e-mails personnalisés à des responsables d'entreprise. Objectif : infecter les PC avec un cheval de Troie.
    lire la suite...

  • Logiciels pirates : 1 M$ pour les délateurs
    La nouvelle réjouira les délateurs les plus zélés : la BSA (Business Software Alliance) a provisoirement multiplié par cinq la récompense allouée à qui dénoncera l'utilisation illégale de logiciels en entreprise.
    lire la suite...

  • SWIFT, réseau d'espionnage américain ?
    Out-Law lance une nouvelle fois un pavé dans la mare du réseau interbancaire Swift, en commentant un récent rapport du groupe de travail « article 29 »
    lire la suite...

  • Swift : les conséquences d'un transfert illégal de données
    Swift est un programme de surveillance des transactions bancaires internationales, mis en place par les Etats-Unis en 2001. Il était donc temps que la Cnil se mobilise contre ce programme : c’est désormais chose faite.
    lire la suite...

  • Swift continuera d'informer les Etats-Unis
    L'Union Européenne va finalement autoriser Swift à transmettre des données personnelles aux autorités américaines.
    lire la suite...

  • Microsoft va former les entreprises au système antipiratage de Vista
    A la rentrée, l'éditeur communiquera auprès des entreprises clientes les détails du dispositif antipiratage de Vista, dont un grand nombre ne connaît pas son fonctionnement, basé sur une clé d'authentification.
    lire la suite...

  • Détournement de routeur WiFi, sport en vogue
    Beaucoup de bruit autour d'une série de hack de routeurs WiFi dans les environs de la gare du Nord
    lire la suite...

  • Une sécurité 2.0 pour encadrer le Web 2.0 ?
    Agrégation de contenu, services Web, multiplication des codes JavaScript, etc. Les technologies Web 2.0 accroissent les risques de sécurité. Mais les modes d'attaques des pirates ne sont pas nouveaux.
    lire la suite...

  • Phishing: 50 arrestations en France
    Ce coup de filet est une première par son ampleur, selon la police qui doute pourtant de pouvoir remonter aux cerveaux de cette vaste escroquerie par Internet. Le préjudice est estimé à plusieurs centaines de milliers d'euros.
    lire la suite...

  • Gartner déconseille l'usage de l'iPhone en entreprise
    Les analystes de l'institut estime que le téléphone d’Apple présente des risques pour la sécurité des réseaux. Ils recommandent, pour le moment, de ne pas l’utiliser en entreprise, à titre personnel ou professionnel.
    lire la suite...

  • Les mobiles bi-modes GSM/WIFI seraient dangereux
    Si les opérateurs, tel Orange avec Unik, se réjouissent du succès des offres de convergence fixe/mobile, le (riirem (Centre de Recherche et d'Information Indépendantes sur les Rayonnements ElectroMagnétiques) tire, lui, la sonnette d'alarme.
    lire la suite...

  • MySpace encore victime du phishing
    Selon le SANS Institute, plusieurs milliers de PC ont été infectés par un malware récupéré aux travers des espaces personnels de certains utilisateurs du site MySpace.
    lire la suite...

  • L'Education nationale sommée de revoir la confidentialité de ses fichiers
    Un fichier contenant les données personnelles d'élèves était consultable sur Internet. La Cnil a demandé au ministère de revoir ses pratiques.
    lire la suite...

  • SAP reconnaît avoir téléchargé des données d'Oracle
    L"aveu est officiel: une filiale de l'éditeur allemand a effectivement téléchargé des milliers de documents appartenant à son concurrent américain
    lire la suite...

  • Mobiles & Sécurité : quels sont les vrais risques pour les entreprises ?
    A l'occasion d'un atelier sur la question organisé par le forum Atena, divers professionnels ont détaillé les risques liés à l'utilisation de smartphones et de PDA communicants
    lire la suite...

  • Sécurité informatique en entreprise: quand la menace vient de l’intérieur
    panorama des principales menaces pesant sur les entreprises. Avec des conseils de politiques internes à mettre en oeuvre pour les contrer efficacement, passant notamment par l’éducation des utilisateurs.
    lire la suite...

  • La virtualisation, vecteur de vulnérabilité
    Les architectures virtuelles génèrent des risques que les entreprises doivent évaluer. Des règles d'exploitation précises et des bonnes pratiques peuvent constituer une première réponse.
    lire la suite...

  • Pour perdre un fichier : conservez-le
    BBC Online se penche, de manière fort bien vulgarisée, sur l'éternel problème de la pérennité des données archivées.
    lire la suite...

  • Le pirate était dans la DSI
    L'image d'Epinal stigmatisant le criminel « lampiste » -dans la grande tradition des feuilletons populistes du XIXem siècle-, a du mal à se faire décaper.
    lire la suite...

  • L'iPhone agite la communauté des experts en sécurité
    Vedette des médias high-tech, le smartphone d'Apple compte déjà plusieurs vulnérabilités applicatives. Pour les entreprises, son usage serait déconseillé. Toutefois, les attaques sur mobiles restent mineures.
    lire la suite...

  • RSSI : la sécurité communiquante
    Garant de la sécurité et de la prise en compte des risques, le RSSI mêle des aspects opérationnels et stratégiques. Comment concilie-t-il besoin métiers et nécessaire protection ? Réponses avec 3 RSSI.
    lire la suite...

  • Hausse des attaques par phishing en juin
    RSA, la division sécurité d'EMC a recensé au mois de juin 191 attaques par phishing. C'est, en un an, le quatrième mois le plus élevé en nombre d'attaques.
    lire la suite...

  • Affaire Techland : Neuf, Orange et Alice protègent leurs abonnés
    Les fournisseurs d'accès Neuf Cegetel, Orange et Alice ont résisté au n'importe-quoi judiciaire et obtenu l'annulation de l'ordonnance qui avait permis à l'éditeur Techland de menacer à la limite du chantage des centaines d'internautes français.
    lire la suite...

  • Les entreprises face à la menace du pharming
    On pourrait croire le pharming inventé par les éditeurs d'antivirus pour effrayer les internautes. Mais le terme cache un danger que les entreprises doivent prendre en compte. Car des attaques d'envergure ont déjà eu lieu, et se reproduiront.
    lire la suite...

  • Les bonnes pratiques ubuesques
    L'application bornée des consignes de sécurité relève parfois de la névrose, parfois du fonctionnariat, dans tous les cas des mesures contre-performantes.
    lire la suite...

  • la bêta de Windows Live OneCare 2.0 en piste
    Microsoft met à disposition en version bêta, la mouture 2.0 de sa solution de sécurité. Capable de protéger désormais cinq PC, elle est censée faciliter l’administration et la surveillance des réseaux domestiques, y compris lors de déplacements.
    lire la suite...

  • Documentation

    • inventaire et quantification des risques liés aux seules installations informatiques
    SYLOG
    Lire le document
    • Les entreprises dépensent davantage en imprimantes qu'en sécurisation de leur réseau
    CISCO IDC
    Lire le document
    • Gestion de la sécurité des applications dans les processus métier
    VERISIGN
    Lire le document
    • Une approche globale de la sécurité de l’information : Théorie et pratique
    NETEXPERT
    Lire le document
    • Réalisation d’un Schéma Directeur Informatique
    ORSIAN
    Lire le document

    Les solutions

    • Le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
    Lexar
    Voir
    • Comment monter son réseau de stockage : de la mise en place d'une baie de stockage à l'installation du serveur jusqu'à son paramétrage, le déploiement d'un SAN nécessite une méthodologie rigoureuse.
    Journal du net
    Voir
    • six logiciels pour cacher vos données : plutôt que d'ériger des barrières autour de son système d'information, mieux vaut cacher intelligemment ses données les plus sensibles.
    Indexel
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *