Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/11/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Félicitons & Inquiétude & Merci
Dans cet édito, 3 sujets :
- Félicitons la banque CIO pour avoir mis en place une sécurisation des virements externes sur sa banque en ligne. Basée sur la distribution gratuite à ses clients d'une carte non nominative contenant un table de mots de passe et sur la demande aléatoire d'un des mots de passe au moment de la saisie du virement. Simple et efficace.
- Inquiétude. Oui inquiétude quand nous voyons tous ces "tout en un" (imprimante+fax+..) en réseau dans les entreprises ! comment est garantie la sécurité de ces machines ? passez un matin, tôt, et récupérez les documents de la nuit. Effrayant ce que l'on y découvre ! Généralement ces superbes engins sont administrés par un serveur web intégré. Et sa protection, comment est-elle assurée ? un vrai cauchemar pour un RSSI.
- Merci à tous ceux qui nous ont envoyé un courriel suite au précédent édito. Merci à ce lecteur qui nous a fait parvenir une devise alternative pour ceux qui travaillent dans la sécurité des SI :
"Ne pas prévoir, c'est déjà gémir" - Léonard De Vinci
JLS

Actualité

  • Risk Manager et RSSI : une complémentarité bénéfique
    Soumises à des exigences réglementaires, les entreprises doivent disposer d'une cartographie globale des risques. Un contexte qui encourage les Risk Manager et les RSSI à définir des référentiels communs.
    lire la suite...

  • Blackberry : Ceinture et bretelles
    Les services de messagerie mobile comme Blackberry présentent pour certains un inconvénient de taille...
    lire la suite...

  • Vista, tellement sûr qu’il ne nécessite aucun anti-virus
    Selon le co-président de Microsoft, Jim Allchin, Windows Vista bénéficie de nouvelles fonctions de sécurité si performantes qu’il ne nécessite aucun logiciel anti-virus.
    lire la suite...

  • "Nous parions sur une professionnalisation des correspondants CNIL"
    Premier bilan de la nouvelle fonction un an après sa création. Selon les responsables de l'association des correspondants CNIL, elle est aussi bien prise en charge par des juristes que des informaticiens.
    lire la suite...

  • Les vieux protocoles du Net remis au goût du jour grâce au piratage
    Pour échapper à la traque des majors sur les réseaux peer-to-peer, nombreux sont les internautes qui se tournent vers de vieux protocoles de réseau, comme les "newsgroups", remis opportunément au goût du jour par certains prestataires.
    lire la suite...

  • Lutte anti-phishing : la banque LCL adopte la solution FraudAction de RSA
    La banque française intègre également le réseau d'information eFraudNetwork pour lutter contre le phishing.
    lire la suite...

  • Le phishing coûtera près de 3 Md$ aux internautes américains
    En dépit des récents efforts déployés par les éditeurs de navigateurs pour sécuriser leurs produits, le phishing s'avère toujours plus dévastateur.
    lire la suite...

  • Convention VoIP : La VoIP aussi vulnérable que la messagerie
    "La voix sur IP est une technologie émergente. Elle amène donc forcement des problèmes liés à la sécurité"
    lire la suite...

  • Protection des données personnelles : les bases de test aussi
    Nom, prénom, date de naissance, numéro de CB, etc. Depuis 1978 et la loi Informatique et Libertés, ces données sensibles font l'objet de toutes les attentions. Les environnements de tests ne dérogent pas à la règle.
    lire la suite...

  • L'accès à Internet perturbé par la panne d'électricité géante
    Même sans être directement touchés par la panne électrique, certains abonnés n'ont pas pu se connecter au Web.
    lire la suite...

  • La conformité s'impose et se structure
    Outre le respect des lois et des règlements, la conformité concerne l'organisation de la firme, l'exploitation informatique et la gestion de la qualité.
    lire la suite...

  • L'administrateur, bête noire pour la sécurité des IBM System i
    Si les System i d'IBM (ex-AS/400) ont longtemps joui d'une réputation de fiabilité à toute épreuve, ils sont de plus en plus vulnérables à des attaques du fait des pratiques de sécurité contestables de leurs administrateurs.
    lire la suite...

  • Sécurité : Eduquer les employés
    Une étude révèle que les utilisateurs nomades ont un niveau de discipline en matière de sécurité informatique, différent d'un pays à l'autre.
    lire la suite...

  • La cybercriminalité au menu du 1er Forum sur la gouvernance de l'Internet
    Le premier Forum mondial sur la gouvernance de l'internet (FGI) a démarré lundi à Vouliagmeni, dans la banlieue d'Athènes,...
    lire la suite...

  • La protection juridique, nouvel argument pour engager les entreprises vers les logiciels libres
    Plusieurs éditeurs de logiciels libres renforcent leurs dispositifs juridiques visant à protéger leurs clients contre d’éventuelles attaques pour violation de brevets.
    lire la suite...

  • La fraude bancaire se rabat sur le « online »
    La fraude à la carte de crédit est en baisse au Royaume Uni, à 209 M£ contre 219 l'an passé (-5%)
    lire la suite...

  • Le CSO/RSSI, vecteur de perte parfaitement inutile
    S'il est un poste qui risque de devenir précaire aux Etats-Unis durant les mois à venir, c'est bien celui de CSO/RSSI.
    lire la suite...

  • L'impossible métier de la sécurité
    S'il n'est pas nécessaire de savoir comment écrire un virus pour chasser le pirate (vieil adage de CSO) il est néanmoins nécessaire de « savoir penser » comme un pirate (vieil adage de commissaire de police).
    lire la suite...

  • Documentation

    • Guide pratique pour les entreprises
    CNIL
    Lire le document
    • Le Correspondant Informatique et Libertés, un choix stratégique pour vos fichiers et l’image de l’entreprise
    JURISCOM
    Lire le document

    Les solutions

    • Seagate : les disques vont chiffrer les données
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *