Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/11/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Responsable sécurité : votre situation et stratégie ?
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous aider !
Docteur, j'ai mal partout !
JLS

Actualité

  • Les utilisateurs mobiles dangereux pour les données de leur entreprise
    60% des 1070 entreprises interrogées dans le cadre d'une étude, reconnaissent que les risques liés à la consultation ou au transfert de données à partir d'équipements mobiles ont augmenté de façon significative
    lire la suite...

  • Microsoft a le doigt sur le bouton
    Microsoft peut désactiver votre exemplaire de Windows Vista ou d'Office 2007 si elle juge que vous utilisez une copie illégale.
    lire la suite...

  • Rentrée des premiers correspondants informatiques et libertés à l'Isep
    contribuer à inverser la tendance, l'Isep a ouvert son premier Mastère spécialisé en management et protection des données
    lire la suite...

  • En 2009, les Français pourront payer « sans contact » avec leur mobile
    Six banques et quatre opérateurs vont expérimenter auprès de 1 000 clients ce mode de paiement. Commercialisation prévue en 2009.
    lire la suite...

  • Des abonnés de Free crient au piratage de leur ligne téléphonique
    De nombreux Freenautes se plaignent de factures anormalement élevées, avec des appels vers des numéros inconnus. Certains affirment qu'il s'agit d'un détournement de leur compte SIP.
    lire la suite...

  • Téléchargements non autorisés : Microsoft s'explique
    Suite à différents rapports faisant état de "téléchargements non-autorisés", l’éditeur a reconnu des problèmes d'installation avec ses solutions OneCare et WSUS.
    lire la suite...

  • L'Europe va créer un réseau d'experts pour lutter contre la cybercriminalité
    Viviane Reding, commissaire européen en charge de la société de l'information, évoque la création dans l'Union d'une unité spécialisée.
    lire la suite...

  • Des capteurs optiques veillent sur nos structures
    Qu’ont en commun la tour Eiffel, le tunnel sous la Manche, le pont Manhattan de New York et le pont Champlain?
    lire la suite...

  • Suisse: un timbre poste pour se brancher sur Internet
    La Poste suisse a mis en vente mercredi un timbre équipé d'un code qui, lorsqu'il est lu avec un téléphone mobile, permet de se connecter directement sur une page Internet
    lire la suite...

  • Cybercriminalité : les PDF malveillants se multiplient
    les cybercriminels ont dernièrement lancé une grande offensive de diffusion d'un cheval de Troie s'appuyant sur les fichiers PDF (PDFex).
    lire la suite...

  • Attention vos données personnelles sont en danger
    Le dernier "Security Intelligence Report" de Microsoft souligne que le nombre d’attaques liées à la sécurité a augmenté pendant les 6 derniers mois
    lire la suite...

  • La reconnaissance biométrique de Creative au banc d'essai
    Creative a mis en ligne une application permettant d'utiliser les webcams de sa gamme Optia comme des lecteurs biométriques.
    lire la suite...

  • La problématique des mots de passe relancée après des effractions perpétrées dans une agence de presse néerlandaise
    Il règne pas mal de tumulte au sein de la presse néerlandaise après des infiltrations commises au sein du système informatique de la rédaction de l'agence de presse
    lire la suite...

  • Cheval de Troie Mac OS X : des versions mutantes se développent
    Après la découverte la semaine dernière d’un cheval de Troie affectant les systèmes Mac, les experts en ont identifié au moins 32 variantes.
    lire la suite...

  • Des chevaux de Troie dans les disques Maxtor
    manoeuvre du gouvernement chinois, des disques durs Maxtor fabriqués en Thaïlande embarquent un cheval de Troie
    lire la suite...

  • Intervenir sur les PC des salariés oui, mais pas sans condition
    De plus en plus d'outils de maintenance prévoient la prise en main à distance du PC du salarié. A ce titre, l'administrateur peut prendre connaissance de courriers ou de documents à caractère personnel.
    lire la suite...

  • Documentation

    • Le Plan de Continuité d’Activité : Comment le mettre en oeuvre et vérifier qu’il restera opérationnel ?
    Clear Channel
    Lire le document
    • Modèle de plan de continuité d’activité pour les remisiers
    IDA
    Lire le document
    • Gérer la sécurité informatique : pourquoi, comment ?
    CNRS
    Lire le document
    • Etude comparée de référentiels et méthodes utilisées en sécurité informatique
    CASES
    Lire le document
    • La prescription de la sécurité informatique en entreprise
    SGDG
    Lire le document

    Les solutions

    • Stockage en entreprise : quelle solution choisir ?
    VNU
    Voir
    • Sécurisation d’un ordinateur sous Windows - Guide de sécurité « pour les nuls »
    Jérôme ATHIAS
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *