Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/07/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Cher(e) dirigeant(e)
Vous est-il arrivé de perdre votre téléphone portable et par conséquent tout votre annuaire téléphonique ? vous est-il arrivé d'avoir un incident majeur avec votre ordinateur, fixe ou portable et d'être obligé de reformater son disque ? de perdre par conséquent tout son contenu ? Et bien c'est simple : un incident majeur pour le système d'information de votre entreprise, c'est la même chose, mais multiplié par 100, 1000,…!!! Et ceci en fonction du nombre d'utilisateurs incapables de travailler sans informatique. Pour éviter cela ? rien ne vaut un bon vieux PCA !! (PCA = Plan de Continuité d'Activité)
Un homme (ou femme) averti(e) en vaut 2.
JLS

Actualité

  • La fraude à la carte bancaire sur les sites marchands progresse
    Les tentatives de fraude à la carte bancaire ont représenté 2,69 % du chiffre d'affaires des boutiques en ligne en 2008, d'après une étude Fia-Net. Le panier moyen des impayés s'élève, lui, à 435 euros.
    lire la suite...

  • Les documents papier sont-ils une menace pour votre entreprise ?
    Les entreprises sont responsables de leurs documents papier, souvent stockés séparément et gérés par des processus distincts. Ce qui ne va pas sans poser de problèmes en termes de sécurité et de conformité.
    lire la suite...

  • Attention aux vols de PC portables avec violence
    Il n'existe a priori pas de statistiques officielles, ou alors les chiffres cités sont fantaisistes, mais le vol de PC portable demeure préoccupant.
    lire la suite...

  • La cryptographie quantique n'est pas infaillible
    Des tests menés par différents universitaires révèlent que la transmission de données pourrait être interceptée dans certains cas précis.
    lire la suite...

  • Les entreprises pourront bientôt demander un label Cnil
    A la suite d'un changement de loi, la Cnil va enfin pouvoir délivrer des labels « informatique et libertés » tout en s'appuyant sur des experts externes indépendants.
    lire la suite...

  • Les utilisateurs de réseaux sociaux sont peu prudents... un risque pour l'entreprise
    Deux études démontrent que, si les risques du réseautage en ligne sont assez connus, ils ne sont cependant pas toujours pris en compte, en particulier dans l'entreprise.
    lire la suite...

  • Chartes informatiques à l’heure des smartphones et du Web 2.0 : le retour de la loyauté
    Les smartphones estompent les frontières entre vies professionnelle et personnelle. Le Web 2.0 donne à chacun de puissants moyens d’expression en dehors de l’entreprise. De nouvelles règles du jeu s’imposent.
    lire la suite...

  • Les Directives Nationales de Sécurité: ce secret s'applique-t-il à votre système d'information ?
    Des organisations privées et publiques si elles ont un rôle stratégique en France peuvent se voir forcées d'appliquer des directives nationales de sécurité (DNS).
    lire la suite...

  • Hadopi 2 : le contrôle des emails fait son retour
    Avec Hadopi 2, le gouvernement réintroduit la notion de communications électroniques, ouvrant la voie à la surveillance de la messagerie. Par ailleurs, l’internaute condamné à une suspension d’Internet devra payer son abonnement.
    lire la suite...

  • La France s'arme d'une agence contre les attaques informatiques
    Au Journal Officiel du jour a été publié le décret créant un nouveau service à compétence nationale : l'Agence nationale de la sécurité des systèmes d'information (ANSSI).
    lire la suite...

  • Obama veut que la NSA surveille le réseau gouvernemental
    Afin de protéger au mieux le réseau informatique américain, lequel présentait quelques trous sous l'administration Bush, et que Barack Obama a bien décidé de colmater.
    lire la suite...

  • Le ministère de la Culture réécrit encore Hadopi sur Wikipedia
    Quelqu'un au ministère de la Culture a une nouvelle fois fait le ménage sur Wikipedia.
    lire la suite...

  • Incendie dans un Data Center de Seattle : Bing et autres touchés
    Des dizaines de serveurs morts ou hospitalisés d'urgence
    lire la suite...

  • Les Botnet en expansion
    Les attaques dirigées depuis des Botnet augmentent. Les sites web gouvernementaux de la Corée du Sud et des Etats Unis ont été touchés par des attaques de déni de service distribués
    lire la suite...

  • Documentation

    • les 14 sujets NTIC
    Congrès des experts-comptables
    lire le document...
    • Intégrer un PCA dans mon entreprise
    SYLOG
    lire le document...
    • Vue synthétique de la continuité des activités
    acomm
    lire le document...

    Les solutions - dossiers

    • 10 clés USB sécurisées
    Mot de passe, cryptage, authentification forte, stockage en ligne... De la plus simple à la plus élaborée, une sélection de clés USB pour protéger les données des professionnels en déplacement.
    LeJournalduNet
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *