Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 15/12/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Radotons !
C'est toujours la même histoire. un client nous demande un audit sécurité de son système d'information, avec l'intime conviction que tout est parfait dans SON entreprise. et toujours cette cruelle désillusion au moment de la présentation des résultats : "le roi est nu" ! plus rien ne va. il faudra expliquer à la Direction les faiblesses, les failles du système d'informations,... Il faudra demander des budgets, faire un plan d'actions, engager des investissements, sensibiliser la hiérarchie et les collaborateurs....
"Rassurez-vous Mesdames et Messieurs, c'est toujours la même histoire"
IR

Actualité

  • Les 10 pertes de données cocasses
    Carte SD, clef USB, disque dur externe ou encore ordinateur portable sont des objets fragiles, pas à l'abri d'un accident ou d'une maladresse. Florilège de pertes de données par un spécialiste de la récupération.
    lire la suite...

  • La rétrospective sécurité de 2008
    Défense des infrastructures nationales, mésaventures des banques, technologies biométriques, spam et risques de la virtualisation... Plusieurs enjeux majeurs ont mobilisé les acteurs de la sécurité en 2008.
    lire la suite...

  • L'Elysée interdit au Blackberry
    Les smartphones Blackberry ne sont pas les bienvenus sous les ors de la République Française. Le Président de la République, Nicolas Sarkozy, ne peut plus disposer de son Blackberry depuis qu'il est à l'Elysée.
    lire la suite...

  • La version bêta du SP2 de Vista disponible
    Après l'avoir réservée à un panel de testeurs experts, Microsoft vient de mettre à disposition du grand public la version bêta du Service Pack 2 pour Windows Vista.
    lire la suite...

  • Reconnaissance faciale : une techno loin d'être fiable sur PC portable
    Plus pratique et rapide que la saisie du login-mot de passe ou que le contrôle de l'empreinte digitale, la reconnaissance faciale laisse pourtant à désirer en terme de sécurité.
    lire la suite...

  • Jusqu'où la clause de limitation de responsabilité peut-elle protéger un éditeur ?
    Une affaire vieille de 2000 rebondit au sujet de la clause limitative de responsabilité. Celle-ci peut contenir un évènement comme la non-livraison d'une solution essentielle à la survie d'une entreprise, disent les juges.
    lire la suite...

  • Quelle sécurité pour les copieurs d'entreprise ?
    les fonctionnalités de sécurité liées à l'authentification par carte sur les copieurs d'entreprise, et la protection intrinsèque de ces derniers.
    lire la suite...

  • Quelle menace représente réellement la faille WPA TKIP ?
    Largement commentée, parfois annoncée comme la fin d'une technologie que l'on croyait sure, la vulnérabilité WPA TKIP a surtout été souvent mal comprise.
    lire la suite...

  • 100 000 euros en moins de trois mois avec une escroquerie complètement nulle
    L'année 2008 a-t-elle été marquée par des nouveautés en matière de cybercriminalité ?
    lire la suite...

  • Cloud computing : le nouveau concept informatique à la mode
    Vous utilisez des applications de traitement de texte à distance ? Vous stockez des données en ligne ?
    lire la suite...

  • Les conflits lors de la mise en place de projets transverses
    Mettre en place un projet transverse est une opération complexe. Cela peut devenir un véritable casse-tête lorsque des conflits d’intérêt surviennent. Comment déceler ces situations à risque ? Comment les gérer et comment en sortir ?
    lire la suite...

  • Pas encore de sécurité 100 % open source en entreprise
    L'offre open source ne suffit pas seule à sécuriser le système d'information. La preuve par l'analyse de la couverture de trois points d'infrastructure simples : le pare-feu, l'antivirus et le chiffrement.
    lire la suite...

  • L'open source ne dispense pas de respecter les licences
    Bien qu'on puisse utiliser librement les logiciels libres, leur modification et leur redistribution sont soumises à des licences de différents types. Une réalité trop souvent ignorée.
    lire la suite...

  • On peut s'introduire dans un réseau à l'aide d'un faux livreur de pizzas
    C'est une méthode utilisée par NBS, spécialiste du test d'intrusion, que nous avons reçu en chat vidéo. L'occasion de faire le point sur les techniques d'intrusion.
    lire la suite...

  • Intel et Lenovo multiplient les technos pour sécuriser les portables
    En associant virtualisation, vérification à distance et fonction de blocage stockée au niveau du BIOS, Intel et Lenovo veulent hisser la sécurité des PC portables à un niveau jamais atteint.
    lire la suite...

  • Apple conseille d'adopter des antivirus... puis se ravise
    Après avoir incité les utilisateurs de ses ordinateurs sous Mac OS X d'adopter un anti-virus pour se protéger, Apple change subitement de discours. Un porte-parole assurant, hier, que les Mac sont sécurisés « dès leurs sortie de la boîte ».
    lire la suite...

  • Données personnelles : nouveau scandale en Allemagne
    Selon l’hebdomadaire Wirtschaftswoche, 21 millions de données personnelles seraient à vendre au plus offrant
    lire la suite...

  • Sécurité : le retour des médias amovibles infectés
    Selon ESET, deux types d’attaques sont tout particulièrement prisés par les pirates
    lire la suite...

  • Documentation

    • PCA-Plan de Continuité d'Activités en cas de grippe aviaire
    AMF
    lire le document...
    • Continuité d'activité : le choix des armes
    IT-Expert
    lire le document...
    • Le dispositif de Contrôle Interne : Cadre de référence
    AMF
    lire le document...
    • Contrôle interne: Jeter les fondements de la responsabilisation publique
    Intosai
    lire le document...

    Les solutions - dossiers

    • Clé USB 64 Go : Kingston casse les prix
    En proposant une clé USB 64 Go sous la barre des 120 euros, Kingston frappe fort sur le marché émergent du stockage amovible de grande capacité.
    KINGSTON
    Voir...
    • Securiser son PC par la biométrie
    Désormais abordables et disponibles, les technologies de reconnaissance digitale et faciale sont intégrées en série sur plusieurs modèles. Le point sur ces systèmes et le matériel nécessaire pour s'équiper.
    LINTERNAUTE
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *