Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/09/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Externalisation : Transférer sa responsabilité ?
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité de la partie externalisée, que vous le vouliez ou non !
Allez, soyez réaliste !
IR

Actualité

  • L'Etat français victime de hackers
    Après l’Allemagne, les Etats-Unis et la Grande-Bretagne, le système informatique de l’Etat français serait à son tour victime de hackers.
    lire la suite...

  • Le Pentagone « hacké » par des militaires chinois cyberspécialistes
    Le Pentagone « hacké » ? La rumeur semble avoir pour origine un article du Financial...
    lire la suite...

  • Le piratage en Allemagne ravive les craintes d'espionnage informatique
    Des ministères allemands sensibles ont été la cible de programmes espions. La Chine est suspectée. La guerre économique se livre aussi par le biais du piratage étatique. D'autres pays sont aussi suspectés.
    lire la suite...

  • Nouvelle-Zélande : et de quatre
    C'est au tour de la Nouvelle-Zélande d'accuser la Chine d'espionnage informatique.
    lire la suite...

  • Le tango de la cyberguerre
    C'est le tango des va-t-en-guerre du net'te. C'est le tango de ceux qui broient du noir. Venez sentir la frousse et la flippette....
    lire la suite...

  • Microsoft s'explique sur l'«écran noir» des versions pirates de Vista
    L'éditeur détaille le système antipiratage WGA suite aux informations parues dans la presse. Si la copie de Windows Vista est détectée comme une version pirate, le système ne bloque pas l'OS mais n'affiche plus que IE sur un fond noir.
    lire la suite...

  • Le wi-fi pas assez sécurisé
    Les virus sont bien sous contrôle sur les ordinateurs car les internautes sont férus de sécurité informatique. Mais la sécurité des sans-fil laisse à désirer.
    lire la suite...

  • Les disques durs peuvent résister au feu, à l'eau et plus
    Typiquement, les disques durs cessent de fonctionner lorsque leurs parties mécaniques s'usent, mais les disques durs tendent à offrir une résistance remarquable aux éléments externes
    lire la suite...

  • Le non-marché de la protection des données privées
    Beaucoup d'offres, peu d'acheteurs. Wired résume en un titre le peu d'attraits des technologies liées à la « préservation des informations privées ».
    lire la suite...

  • Le gouvernement allemand veut espionner les ordinateurs des terroristes
    Un projet de loi pourrait permettre à la police de placer des « spywares » sur les PC des personnes suspectées de terrorisme
    lire la suite...

  • L'horodateur délateur s'installe en région parisienne
    Les parcmètres communicants débarquent en ville. Ces bornes détectent toutes seules l'arrivée d'une voiture et alertent la police par SMS en cas de dépassement du temps de stationnement.
    lire la suite...

  • Gros plan sur les nouveautés de Vista SP1 et Windows XP SP3
    Microsoft France détaille, pour ZDNet.fr, les nouveautés de Vista SP1 et de Windows XP SP3. Au menu : une plate-forme de mise en quarantaine de PC pour Windows XP, et des améliorations en terme de performance, de compatibilité et de stabilité pour Vista.
    lire la suite...

  • Plus de 8 000 sites Internet piratés en quelques heures
    Une attaque informatique a visé plusieurs milliers de sites Web, dont près d'un millier en France. C'est l'oeuvre d'un des 10 000 tagueurs qui opéreraient dans le monde.
    lire la suite...

  • Les virus infiltrent les images
    Avant, les virus se déguisaient en petit logiciel. Aujourd'hui, il paraît qu'une image téléchargée sur le Web puis affichée à l'écran peut déclencher l'infection virale d'un PC.
    lire la suite...

  • L'Agence française de sécurité sanitaire planche sur le danger du Wi-Fi
    L'agence française de sécurité sanitaire de l'environnement et du travail (Afsset) cherche à s'y retrouver parmi les études contradictoires sur les rayonnements électromagnétiques
    lire la suite...

  • les entreprises prennent davantage en compte la gestion du risque
    Plus de prise en compte de la gestion du risque et moins de technologies flamboyantes de protection. Tel est le constat.
    lire la suite...

  • Les PC de Pfizer envoient des pourriels vantant le Viagra
    Tout semble indiquer que des pirates ont relevé un nouveau défi consistant à pirater les PC du fabricant de médicaments Pfizer, afin qu'ils expédient des pourriels ('spam') faisant de la publicité pour le... Viagra.
    lire la suite...

  • Paypal perturbé pendant trois jours
    PayPal, le service Internet de transaction bancaire, a vu ses services s'interrompre pendant trois jours.
    lire la suite...

  • Les PME empêtrées dans le quotidien de leur informatique
    Les DSI des PME sont prisonnières jusqu'au cou des aléas quotidiens de leur système d'information. Impossible pour elles de trouver du temps pour préparer son évolution.
    lire la suite...

  • Les dépenses en sécurité en hausse pour s'adapter aux technologies sans fil
    Les technologies sans fil et mobiles préoccupent de plus en plus d'entreprises, à tel point qu'elles sont nombreuses à estimer que leurs dépenses en sécurité devraient bondir de 20% au cours des prochaines années pour combler leurs vulnérabilités.
    lire la suite...

  • Des comptes mails d'ambassades pas si confidentiels sur Internet
    Un consultant freelance en sécurité a découvert la faille qui concerne plusieurs représentations diplomatiques dans le monde.
    lire la suite...

  • Documentation

    • La sécurité de la téléphonie sur IP en entreprise
    Orange
    Lire le document
    • La sécurité informatique : vision synthétique
    Yves Lescop
    Lire le document
    • Les tests d'intrusion externes : méthodologie et approche
    Patrick Chambet
    Lire le document
    • Intrusion contre l’intrusion : Détection - Décision - Réaction
    Ministère de la Défense
    Lire le document
    • IRA : Intrusion - Réaction - Appâts
    OTAN - NATO
    Lire le document

    Les solutions

    • Sécurité Informatique : 60 erreurs à ne pas commettre
    JDN
    Voir
    • Le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
    Lexar
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *