Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/07/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Espoir et désespoir
Un édito en 2 temps. Tout d'abord, nous sommes heureux de la libération d'Ingrid Betancourt. Cette fin heureuse permettra de conclure notre soutien citoyen. Et merci pour cette leçon de courage et de droiture. Ensuite, nous sommes effarés et désespérés en entendant les sommes des pertes de certaines banques françaises. 4 milliards, 5 milliards,…d'euros. Rapportés en francs, un gouffre ! mais où sont passés les contrôles internes ? Bâle 2 ? les limites d'engagement ?… Le tout ignoré ou piétiné au profit de la recherche de profits records toujours renouvelés ou de primes records ?
Et dire qu'à 50 euros près, nos prestations sont trop chères !
IR

Actualité

  • La Société Générale étrillée par la Commission bancaire
    La Commission bancaire souligne que c'est parce que les opérateurs pouvaient saisir eux-mêmes des transactions fictives dans l'informatique que la fraude a été possible. Des reproches argumentés sont également faits aux responsables hiérarchiques et aux équipes de contrôle interne.
    lire la suite...

  • Un blâme et une amende de 4 millions d'euros pour la SocGen
    La Commission bancaire a prononcé vendredi un blâme assorti d'une sanction pécuniaire de 4 millions d'euros à l'encontre de la Société générale en raison des carences graves des contrôles internes de la banque révélées par l'affaire Kerviel.
    lire la suite...

  • Les tableaux de bord de la sécurité quasi inexistants dans les entreprises françaises
    Trois entreprises françaises sur quatre ne mesurent pas régulièrement leur niveau de sécurité. Pire, celles qui le font, n'utilisent pas assez les indicateurs concernant le pilotage de la sécurité.
    lire la suite...

  • Sécurité des collectivités publiques : les budgets ne progressent pas
    Manque de moyens, faible formalisation des politiques de sécurité, absence de PCA, incidents de sécurité fréquents... Tels sont les principaux points noirs
    lire la suite...

  • Assurer la sécurité et faire des économies avec un RSSI à temps partagé
    Afin de ne plus négliger leurs risques, les PME peuvent améliorer la gestion de la sécurité grâce à un RSSI externe, mobilisable selon les besoins. Une prestation qui complète les services externalisés de sécurité existants.
    lire la suite...

  • Vente liée : la DGCCRF serait favorable au remboursement du système d'exploitation
    Contre l'avis des fabricants et distributeurs, le gendarme de la concurrence proposerait deux pistes pour débloquer le dossier de la vente liée des PC avec OS : faciliter le remboursement de l'OS installé et rendre le système d'exploitation optionnel.
    lire la suite...

  • Réseaux P2P : la justice annule des contrôles de la Sacem
    La cour d'appel de Rennes vient de rendre deux décisions à l'encontre de procédures de surveillance d'internautes engagées par des agents assermentés de la Sacem et de SCPP
    lire la suite...

  • La gestion des données privées des salariés à revoir dans une majorité d'entreprises
    Deux études montrent qu'elles ne gèrent pas de manière rigoureuse les données personnelles de leur personnel, et certaines entreprises reconnaissent même ne pas être en conformité avec la loi Informatique et libertés.
    lire la suite...

  • 10 fonctionnalités de sécurité de Firefox 3
    Nouveautés, améliorations ou héritages des versions antérieures du navigateur, les options de sécurité restent centrales dans Firefox 3. Permissions, identité des sites, mots de passe, filtre à malwares : 10 fonctionnalités.
    lire la suite...

  • Sécuriser une application Web développée en PHP
    Protéger un développement PHP contre les attaques passe notamment par l'application de certaines règles de configuration. La mise en œuvre d'une stratégie de programmation défensive est un plus.
    lire la suite...

  • Linux à l'Assemblée nationale : un premier bilan positif
    Depuis juillet 2007, les parlementaires utilisent des PC équipés de logiciels libres dont Ubuntu et Firefox. Après quelques difficultés de démarrage, ils se disent globalement satisfaits.
    lire la suite...

  • Le format PDF d'Adobe devient une norme ISO
    Satisfaction pour Adobe : son format PDF (Portable Document Format) est désormais une norme internationale ISO, sous la référence ISO 32000-1:2008.
    lire la suite...

  • Les militaires japonais perdent la clé USB du champ de tir
    Les forces de défense japonaises ont perdu des données sensibles concernant un exercice conjoint avec les forces américaines, effectué l'année dernière, a admis le ministre de la défense,
    lire la suite...

  • La reconnaissance faciale trompée par une simple photo
    Quand la technologie dérape, les conséquences peuvent être amusantes.
    lire la suite...

  • Atos Origin et Sagem décrochent le contrat des passeports biométriques
    C'est un projet innovant technologiquement que se voient confier Atos et Sagem pour la réalisation des premiers passeports biométriques français.
    lire la suite...

  • Intel ne s'équipera pas en Vista
    A quelques heures de l'arrêt de la commercialisation de Windows XP pour laisser le champ libre à son successeur Vista, Intel rejoint les entreprises qui reportent leur migration vers Vista.
    lire la suite...

  • Onze « défaceurs » de sites Web devant la justice française
    Ils ont attaqué des dizaines de sites, dont celui du ministère de la Santé, modifiant leur apparence. De la prison ferme a été requise contre l'un d'entre eux.
    lire la suite...

  • Levée de boucliers contre le futur passeport biométrique
    La LDH et l'association Iris tentent de faire annuler le décret de création du passeport biométrique. Les professionnels de la photo le contestent également.
    lire la suite...

  • Les antivirus sont de plus en plus affectés par les failles de sécurité
    Les systèmes sont-ils moins protégés parce que les antivirus recèlent de plus en plus de vulnérabilités ?
    lire la suite...

  • 1 million de clients de la Barclays sécurisés par calculette sur internet
    La banque Barclays annonce avoir recruté 1 million de clients pour son dispositif de sécurisation par calculette de ses services en ligne.
    lire la suite...

  • Fouille électronique : la totale
    Tout appareil électronique (ordinateur portable, clef USB, téléphone mobile, baladeur) peut être fouillé par la douane lors de l’entrée aux USA.
    lire la suite...

  • Le Sénat veut des soldats du numérique
    Le Sénat se met à la sécurité informatique. Le rapport « Cyberdéfense : un nouvel enjeu de sécurité nationale », publié mardi, pose un constat alarmiste quant à la sécurité des administrations françaises face à des attaques informatiques.
    lire la suite...

  • Externaliser son informatique dans des data centers pose des problèmes de sécurité
    Spécialisé en virologie et cryptologie, Eric Filiol nous éclaire sur les dangers liés au cyberterrorisme et au cyberespionnage.
    lire la suite...

  • un clin d'oeil à un client
    Son regard teinté de bienveillance a séduit les amoureux depuis plus d’un siècle.
    lire la suite...

  • Documentation

    • Ma check-list pour une protection informatique de base
    UPAQ
    lire le document...
    • L’essentiel sur la sécurité informatique pour les petites entreprises et les professionnels
    CEONET
    lire le document...
    • Plan de relève relève informatique
    SECURITE PUBLIQUE
    lire le document...
    • La sécurité informatique
    ENE
    lire le document...
    • Intelligence économique stratégique et protection des données de l’entreprise
    MINEFI
    lire le document...

    Les solutions - dossiers

    • 18 recommandations pour sécuriser l'impression
    Vol de données, attaque informatique, atteinte à la réputation : un parc d'impression non sécurisé présente des risques. L'Agence européenne chargée de la sécurité des réseaux et de l'information a établi une liste de 18 points de contrôle.
    JDN
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *