Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/12/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2007. Les consultants d'Action Technologie se joignent aux rédacteurs des éditoriaux de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2008.
Joyeux Noël
IR & JLS

Actualité

  • Le « cybersquatting » légitimé pour défendre la liberté de critiquer ?
    L'Organisation mondiale de la propriété intellectuelle arbitre un nombre croissant d'affaires de « cybersquatting » un peu particulières.
    lire la suite...

  • Le top 10 des pertes de données insolites en 2007
    Les accidents informatiques se produisent sans prévenir, souvent du fait d'une malencontreuse et incongrue intervention humaine, comme l'illustre cet inventaire dressé par un spécialiste de la récupération.
    lire la suite...

  • Sécurité : les menaces qui nous guettent en 2008
    Plusieurs éditeurs de sécurité dressent le bilan du « cybercrime » en 2007 et font part de leurs prévisions pour 2008.
    lire la suite...

  • La sécurité VoIP, une question trop souvent négligée
    Selon une récente étude, plus de la moitié des responsables informatiques considèrent la sécurité VoIP comme une question secondaire.
    lire la suite...

  • La cible idéale est d'essayer d'intégrer la sécurité dans l'ensemble des projets
    Spécificités du secteur de la santé, rôle du RSSI dans le mangement de la sécurité, implication des métiers, norme ISO 27001, mise en place d'un SMSI
    lire la suite...

  • Un cafouillage informatique sème la panique dans les centres de santé
    Une nouvelle version de la carte Vitale et un nouveau codage des actes médicaux perturbent les systèmes d'information.
    lire la suite...

  • Microsoft rend optionnelle l'installation des mises à jour de Windows
    L'éditeur vient de mettre à disposition un outil qui permet de bloquer le téléchargement et l'installation automatiques d'un Service Pack (SP) sur un système, prévus dès leur sortie.
    lire la suite...

  • IBM lance une messagerie instantanée sécurisée pour les PME
    IBM sort une version allégée de son outil Lotus Sametime. Celle-ci s'interface avec Microsoft Outlook.
    lire la suite...

  • La bêta de Boot Camp expire le 31 décembre
    Apple vient d'indiquer que la version bêta de Boot Camp - l'outil permettant d'installer Windows en complément de Mac OS sur un Mac Intel - expirera le 31 décembre.
    lire la suite...

  • Les ventes illégales « à la boule de neige » refont parler d'elles
    La Répression des fraudes met en garde contre des sites qui promettent des gains d'argent faciles grâce à la revente de kits Internet.
    lire la suite...

  • Méfiez-vous du réparateur de la photocopieuse
    Il y a deux catégories d'individus potentiellement capables de nuire au système d’information d'une entreprise de l'intérieur : les pirates professionels et les employés qui en veulent à leur entreprise.
    lire la suite...

  • Microsoft France fait condamner cinq revendeurs de PC pour contrefaçon
    Depuis juillet dernier, Microsoft a réussi à faire condamner cinq petits revendeurs informatiques pour contrefaçon des logiciels Windows XP et Office.
    lire la suite...

  • Les grands éditeurs de sécurité échouent au test VB100
    Les derniers résultats du test de sécurité informatique de Virus Bulletin dévoilent les faiblesses de plusieurs éditeurs majeurs.
    lire la suite...

  • Forrester se fait voler ses données
    Un portable dérobé, et voici des informations confidentielles sur les salariés du cabinet d'analystes éparpillées dans la nature. Le disque dur de la victime, responsable RH, n'était pas chiffré.
    lire la suite...

  • Les services informatiques, premiers responsables des fuites de données
    Selon une étude du cabinet Orthus, 30 % des fuites de données sensibles trouvent leurs origines dans le service informatique de l'entreprise.
    lire la suite...

  • Un virus dans l'entreprise ? La justice dédouane l'antivirus
    Après avoir été infectée, la société DMS avait porté plainte contre son fournisseur d'antivirus en ligne. Elle a été déboutée en appel.
    lire la suite...

  • L'analyse de logs, partie intégrante de la politique de sécurité
    Peu de projets d'analyse de logs sont menés aujourd'hui en France. Il existe deux façons de l'aborder : l'archivage des logs d'une part, leur exploitation d'autre part.
    lire la suite...

  • L'informaticien pas trop regardant vis-à-vis de la sécurité en ligne
    Les utilisateurs sont manifestement davantage conscients des dangers des sites web de réseau social que les informaticiens.
    lire la suite...

  • Le Wi-Fi remis en question dans les bibliothèques parisiennes
    Après les plaintes de plusieurs employés, le comité d'hygiène et de sécurité de la Ville de Paris a voté le principe d'un moratoire sur le Wi-Fi dans les établissements municipaux.
    lire la suite...

  • Documentation

    • Méthode idéale de gestion des patchs de sécurité : bonnes pratiques basées sur le modèle ITIL
    BMC
    Lire le document
    • Gestion de la sécurité des applications dans les processus métier
    Verisign
    Lire le document
    • Le rôle du RSSI (Responsable de la Sécurité des Systèmes d’Information)
    CLUSIS
    Lire le document
    • Prise en compte des risques informatiques dans la démarche de Risk Management
    AFAI
    Lire le document

    Les solutions

    • Comment protéger vos fichiers perso
    Etes-vous sûr que personne ne peut accéder à vos fichiers personnels ? Non ! Alors, suivez nos conseils pour en assurer leur confidentialité avec Windows XP et Vista
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *