Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/10/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Nous avons des sauvegardes !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la croyance et la preuve. Mais le tout c'est d'y croire !
JLS

Actualité

  • La Banque de France s'émeut du manque de sécurisation des e-paiements
    Il reste beaucoup à faire pour sécuriser les e-transactions. Alors qu'elles ne représentent que 5% des transactions, elles totalisent 41% de la fraude.
    lire la suite...

  • Une grille d'authentification pour plus de sûreté
    Peu chère, facile à utiliser, la solution d'authentification de la start-up anglaise GrIDsure se veut une méthode sûre pour remplacer les codes des cartes bancaires ou d'accès à une entreprise.
    lire la suite...

  • La mafia russe braque les banques sur le Web
    Des hackers russes auraient réussi à vider les comptes bancaires d'une quinzaine de clients de trois banques.
    lire la suite...

  • Septembre, la rentrée des pirates
    Selon MessageLabs Intelligence, septembre aura été marqué par une forte augmentation des virus et des attaques par phishing.
    lire la suite...

  • Vol de renseignements personnels chez Gap
    Une petite compagnie qui travaille pour le groupe de magasins de vêtements Gap Inc. s'est fait voler un ordinateur portable contenant les renseignements personnels de 800000...
    lire la suite...

  • L'AFPAD veut récupérer son disque dur volé
    L'AFPAD implore la personne qui a volé son ordinateur de lui rendre, au moins, le disque dur afin d'en préserver le contenu.
    lire la suite...

  • Excel 2007 échoue au test de math
    Le célèbre tableur a démontré des lacunes qui l’empêchent d’afficher correctement certains nombres.
    lire la suite...

  • Gmail : des données à la merci des pirates ?
    Petko Petkov, un chercheur britannique expose cette semaine les conséquences que pourraient avoir une faille de sécurité découverte dans le service de messagerie Gmail de Google
    lire la suite...

  • Comment le centre hospitalier René-Huguenin applique son plan de continuité d’activité
    Concentré sur les applications vitales, le plan de continuité d’activité du centre de lutte sur le cancer repose sur une seconde salle informatique de secours, accueillant un serveur et une baie.
    lire la suite...

  • Protéger ses noms de domaines, oui, mais aussi ses marques
    Le nom de domaine, à l’instar du nom commercial, est protégé par les règles qui régissent et prohibent la concurrence déloyale.
    lire la suite...

  • Yahoo, eBay et PayPal dressent un rempart contre le phishing
    Offensive contre l'hameçonnage et le pourriel. Paypal, eBay et Yahoo ont enfin décidé d'appliquer la technologie de signature électronique DomainKeys au service de webmail, Yahoo Mail.
    lire la suite...

  • Deuxième fournée de mises à jour pour Vista en deux mois
    Pour la deuxième fois en deux mois, Microsoft vient de publier des mises à jour pour Windows Vista censées améliorer la célérité et la stabilité de l'OS.
    lire la suite...

  • La sauvegarde des données, un problème pour les PME
    Selon une étude, 40 % des tentatives de restauration de données échouent dans les petites entreprises.
    lire la suite...

  • Cyberguerre : la montée du péril chinois
    de juin à septembre, cinq pays - Etats-Unis, Allemagne, Grande-Bretagne, France et Nouvelle-Zélande - ont annoncé avoir subi des cyberattaques émanant de hackers (pirates informatiques) chinois.
    lire la suite...

  • Données personnelles : la Cnil alerte le Sénat sur les pratiques de Google
    Le président de la Cnil est intervenu devant la commission des lois du Sénat, pour tirer à nouveau la sonnette d'alarme sur les "risques au regard des libertés individuelles des évolutions en cours".
    lire la suite...

  • La Cnil passe au crible les fichiers de police
    La Commission informatique et libertés réexamine les données conservées par la police avant de s'attaquer à celles des renseignements généraux et du fichier des empreintes génétiques.
    lire la suite...

  • Partirpascher.com condamné pour publicité mensongère et tromperie
    L'agence de voyages en ligne vient d'être condamnée pour avoir vendu des prestations ne correspondant pas à celles qui étaient annoncées.
    lire la suite...

  • Les entreprises maîtrisent mal la valeur de leur informatique
    La valeur de l'informatique ne serait mesurée que par 60% des DAF et 37% des DSI des entreprises américaines et européennes.
    lire la suite...

  • Francis Ford Coppola victime d’un vol de données
    Avec le cambriolage de sa maison de production en Argentine, le réalisateur oscarisé perd des données de 15 années de travail.
    lire la suite...

  • La sécurité informatique pèse de plus en plus lourd dans le budget des entreprises
    Selon une récente étude, les entreprises consacrent aujourd’hui 20% de leur budget informatique à la sécurité.
    lire la suite...

  • Les cabinets d'avocat s'ouvrent à l'open source
    L’adoption croissante des logiciels libres renforce la présence d’avocats spécialisés dans l'open source.
    lire la suite...

  • Le contrôle d'accès : une priorité pour le secteur financier
    Gestion des identités, coût des attaques, répartition du budget, formation, restriction de l'usage des technologies sans fil : le point sur les stratégies de sécurité des entreprises financières.
    lire la suite...

  • Documentation

    • Introduction à l'insécurité informatique
    CNRS
    Lire le document
    • la lutte contre la cybercriminalité dans le droit français
    Cour d'Appel de versailles - Gendarmerie
    Lire le document

    Les solutions

    • Une pellicule qui protège CD et DVD
    Vous possédez des dizaines de CD, vos adolescents collectionnent les films sur DVD et vos plus jeunes ont des piles de titres pour leur console de jeux vidéo.
    Voir
    • Protégez votre PC avec des antivirus gratuits
    Est-on bien protégé quand on possède un antivirus ? Non, s'il est mal installé et mal réglé. Grâce à nos conseils, surfez en toute sécurité.
    Voir

    Les dossiers

    • Quelle sanction pour les abus commis par les salariés dans l’utilisation du SI de l'entreprise ?
    Les abus commis par les salariés dans l’utilisation des systèmes informatiques et électroniques mis à leur disposition par l’employeur justifient, sous certaines conditions, un licenciement pour faute grave. (HTML)
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *