Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 30/06/2007

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Pourquoi s'inquiéter ?
Pourquoi s'inquiéter ? la salle des serveurs est-elle sous la salle des archives papier (sans détecteur d'incendie) ? ou est-elle au-dessus des réserves de fuel pour le chauffage ? ou est-elle en sous-sol alors que la dernière crue est montée à 1,50m au rez de chaussée ? ou est-elle accessible à tous les collaborateurs car sans protection particulière ? ou est-elle avec une climatisation non révisée depuis plus de 5 ans ?...Pourquoi s'embêter ?
"Toute ressemblance avec des situations réelles ne serait que pure coincidence"
JLS

Actualité

  • Une entreprise sur deux est incapable de garantir la protection des données personnelles
    Les pirates ont encore de beaux jours devant eux. La dernière enquête montre qu'une DSI sur deux est incompétente et/ou inconsciente en matière de sécurité.
    lire la suite...

  • Escroquerie sur Internet: une cinquantaine d'arrestations en France
    Une cinquantaine de personnes ont été interpellées mardi en France dans le cadre d'une vaste escroquerie sur Internet destinée à pirater des comptes bancaires selon la technique du "phishing" et qualifiée de "première par son ampleur".
    lire la suite...

  • Le certificat électronique tiré par la dématérialisation
    De plus en plus sollicité dans les échanges avec l'administration publique, le certificat s'ouvre à d'autres applications, et notamment au e-commerce. Solution d'authentification forte, il peut aussi sécuriser les applicatifs sensibles.
    lire la suite...

  • "Toutes les grandes banques françaises ont subi des attaques de phishing"
    Méthodes de vol de données, virus, PC zombies, etc. Le responsable des solutions anti-fraude chez RSA a détaillé les différents risques auxquels font face les banques en matière électronique, et les moyens de les gérer.
    lire la suite...

  • Les DSI, remparts de l’entreprise contre le risque
    Face à l'ampleur d'une panne du système d'information dans l'entreprise, les DSI doivent savoir mesurer les risques et les maîtriser en utilisant des démarches méthodiques.
    lire la suite...

  • Sécurité: comment Yahoo cultive "la paranoïa" chez ses employés
    La société internet encourage tous ses employés à traquer les vulnérabilités potentielles de ses applications web. Elle a même mis en place une équipe dédiée à la sécurité, dont les membres se sont baptisés: "les paranos".
    lire la suite...

  • La France va se doter d'un portail gouvernemental de la sécurité informatique
    D'ici à la fin de l'année, le grand public et les PME disposeront d'un portail dédié à la sécurité informatique. Selon les informations de ZDNet.fr, ils accéderont à des alertes de sécurité, des fiches pratiques et des outils pour se protéger.
    lire la suite...

  • Protéger son ordinateur avec une simple webcam
    Finis les mots de passe. Avec BananaScreen, votre micro vous identifie par reconnaissance faciale. Ce logiciel gratuit fonctionne avec n'importe quelle webcam.
    lire la suite...

  • Sécurité : les dix principales menaces en 2007
    Le phishing et le spam restent dans le top 3 des principales menaces. Mais aussi les pertes de données sensibles dont le volume a été multiplié par dix en un an.
    lire la suite...

  • France: les Blackberry bannis des ministères
    Les téléphones portables de type Blackberry, qui permettent de recevoir des courriels, sont interdits dans les ministères français.
    lire la suite...

  • Les BlackBerry de RIM mis à l’index par le gouvernement français
    Les terminaux mobiles du fabricant canadien RIM ne semblent plus en odeur de sainteté dans les services de l’Etat français. Une circulaire officielle n’en recommanderait plus l’usage pour des questions de sécurité nationale.
    lire la suite...

  • Jamais les disques durs ne durent
    Amis de la statistique, bonjour. Bianca Schroeder et Garth Gibson, de l'Université de Carnegie Mellon, se sont penché sur la naissance, la vie et la mort des disques durs.
    lire la suite...

  • Pour l'espion, 6eme droite en sortant de l'ascenseur
    L'EFF, Electronic Frontier Foundation, vient d'obtenir gain de cause dans une affaire l'opposant à la fois aux grands opérateurs.
    lire la suite...

  • 99,8% des sites de phishing sont réalisés avec des kits prêts à l’emploi
    Il n'est plus nécessaire d'être un expert pour lancer une attaque par phishing, s'inquiètent les spécialistes en sécurité.
    lire la suite...

  • Menaces web et cybercriminalité: comment faire face en entreprise
    Les politiques de sécurité des entreprises doivent s’adapter à l’évolution des menaces informatiques, tant du point de vue de leurs parades technologiques que de leur gestion humaine.
    lire la suite...

  • Gérer la perte de données : situations et conseils
    Panne matérielle et défaillance logique d'un disque dur peuvent plonger l'entreprise dans une situation de crise. Branle-bas de combat, mais dans le calme.
    lire la suite...

  • Microsoft déclare que Vista est plus sécurisé que Mac OS X et Linux
    Etude à l'appui, Microsoft veut prouver que son nouveau système d'exploitation est le plus fiable que celui de ses concurrents
    lire la suite...

  • Le social engineering : entre l’art de la supercherie et la technique du caméléon
    Art de la supercherie, force de persuasion, technique du caméléon,... tels sont les maîtres mots qui font la force du social engineering aujourd’hui.
    lire la suite...

  • Données à caractère personnel des employés : règles et contraintes
    Chaque employé, dispose du droit de se faire communiquer toutes les informations le concernant dans un fichier et de faire rectifier ou supprimer les informations erronées.
    lire la suite...

  • La cybercriminalité profite de nouvelles techniques
    L'économie parallèle de la cybercriminalité s'étend. De nouvelles techniques telles que le spam par SMS, les jeux de loterie et chevaux de Troie se faisant passer pour des utilitaires se développent sur les réseaux mobiles.
    lire la suite...

  • Un premier pas vers une standardisation du cryptage des données
    L'idée d'instaurer un système généralisé de validation d'accès aux données là où elles sont stockées commence à prendre corps.
    lire la suite...

  • L'évolution du piratage informatique inquiète
    Dans son rapport pour la période de janvier à juin 2007, l’éditeur finlandais souligne que les menaces à la sécurité "sortent désormais du cadre strictement informatique et migrent vers l’ingénierie sociale, les escroqueries bancaires, la politique et les intrusions sur mobiles"
    lire la suite...

  • Les cybercriminels sont de fins psychologues
    Le cybercrime tend à s'appuyer sur une nouvelle composante pour se développer : la manipulation psychologique.
    lire la suite...

  • Documentation

    • le B.A-BA de la sécurité informatique pour les nuls
    EPFL
    Lire le document
    • Etude comparée de référentiels et méthodes utilisées en sécurité informatique
    CASES
    Lire le document
    • La sécurité informatique, les référentiels et l’auditeur
    AFAI
    Lire le document
    • Accroître la sécurité informatique des PME
    InfoSurance
    Lire le document
    • La prescription de la sécurité informatique en entreprise
    ENST
    Lire le document

    Les solutions

    • Le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
    Lexar
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *