Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 30/06/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Vos données en clair sur votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels à 20 euros pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui partent en vacances avec leur portable, pourquoi pas une bonne protection au prix d'un tube de crème solaire ?
Reposez vous, les vacances sont là !
JLS

Actualité

  • Un nouveau Kerviel chez Morgan Stanley... comme prévu
    La banque d'affaires Morgan Stanley enquête sur les agissements de l'un de ses traders. Le coût de la fraude serait de 120 millions de dollars. Le 5e incident de la sorte en 2008 dans le monde bancaire.
    lire la suite...

  • Le difficile apprentissage du tout IP par le Crédit Agricole d'île de France
    Le déploiement de la téléphonie sur IP fait encore des victimes. Témoin le Crédit Agricole. Son adoption du tout IP entre 2006 et 2008, s'est déroulée avec des hauts et des bas.
    lire la suite...

  • Les entreprises françaises négligent la sécurité de leur système d'information, selon le Clusif
    Dans une étude, le Clusif dresse un constat très négatif sur les préoccupations des sociétés françaises concernant la sécurité de leur système d’information. En cas d'incident informatique, une majorité n'a pas de plan bis ou est incapable d'évaluer les dégâts.
    lire la suite...

  • La France se prépare à une cyberguerre
    Le Livre blanc sur la Défense et la Sécurité nationale qui sera présenté mercredi 18 juin en Conseil des ministres met l'accent sur la protection des systèmes d'information sensibles.
    lire la suite...

  • Des règles pour "poster" comme un gentleman
    Au pays des lords, on ne badine pas avec les bonnes manières. Et le savoir-vivre qui prévaut en société doit aussi bien s'appliquer dans les réseaux sociaux virtuels que dans le monde réel.
    lire la suite...

  • Utiliser des PC portables personnels au bureau n'est pas rentable pour l'employeur
    Selon Gartner, autoriser les salariés à utiliser leur propre PC portable au bureau ne permet à l'entreprise de faire des économies.
    lire la suite...

  • Les PME sceptiques sur le rôle de l'informatique dans leur chiffre d'affaires
    Une étude IFOP fait le panorama des comportements et des attentes des TPE/PME en matière d'informatique et de télécoms.
    lire la suite...

  • Le long chemin vers un vrai PCA
    Le groupe Kerneos a recours à un logiciel de gestion de plan de continuité d'activité, pour l'aider dans la création, la mise à jour et l'utilisation d'un référentiel mondial de procédures garantissant la continuité maximale de l'activité.
    lire la suite...

  • L'Allemagne et la Suède frappées d'espionnite aiguë
    Installation de caméras, surveillance des ordinateurs à distance, interception des courriels et des communications téléphoniques, les deux pays ne reculent devant rien pour lutter contre le terrorisme.
    lire la suite...

  • La sécurité des entreprises à l'arrêt
    Budgets, PSI, responsabilités du RSSI, continuité d'activité ou incidents de sécurité les plus fréquents : tous les chiffres du Clusif sur la sécurité des entreprises et leurs faiblesses persistantes.
    lire la suite...

  • Structurer et sécuriser ses données sensibles
    Les entreprises doivent aujourd'hui faire face aux problématiques liées à la sécurisation de leurs données informatiques. Quelles solutions sont actuellement proposées pour garantir la confidentialité de leurs informations sensibles ?
    lire la suite...

  • L'audit des systèmes d'information insuffisamment intégré à la gestion des risques
    Le cabinet Mazars s'est penché sur l'audit des risques liés aux systèmes d'information dans les entreprises françaises au travers d'une enquête menée auprès de 143 organisations.
    lire la suite...

  • Durée de prescription réduite : les conséquences vues par l'expert juridique
    Maître Christiane Féral-Schuhl détaille les conséquences de la loi du 17 juin 2008 réduisant la prescription en matière civile.
    lire la suite...

  • Confidentiel : Auchandirect victime de bugs après sa migration
    Depuis sa migration le 1er mai 2008, le site d'Auchandirect cumule les bugs.
    lire la suite...

  • Piratage sur Internet : qu'est-ce que je risque ?
    Le projet de loi "Création et Internet" dite loi Hadopi a été présenté le 18 juin 2008 en conseil des ministres par Christine Albanel.
    lire la suite...

  • Windows XP : un support jusqu'en 2014
    Microsoft offre un sursis supplémentaire aux utilisateurs de XP. Ils bénéficieront des mises à jour de l'OS jusqu'en avril 2014.
    lire la suite...

  • Identité numérique : les services de gestion de la réputation se multiplient
    La gestion de la réputation sur Internet promet de devenir un enjeu central ces prochaines années, notamment sur le terrain de la communication d’entreprise. Plusieurs sociétés proposent déjà leurs services de veille en ligne.
    lire la suite...

  • La pénurie d'adresses IP approche à grands pas !
    Alors que le stock d'adresses IPv4 disponible devrait s'éteindre d'ici à 2010 ou à 2011, le déploiement d'IPv6 a pris beaucoup de retard. Au sommet parisien de l'Icann, la tension monte.
    lire la suite...

  • Documentation

    • Tutorial Authentification Forte Technologie des identités numériques
    Sylvain Maret
    lire le document...
    • Politique de Référencement Intersectorielle : Individu-Authentification-Signature
    ADAE
    lire le document...
    • Dématérialisation et document numérique
    APROGED
    lire le document...

    Les solutions - dossiers

    • IronKey, une clé USB ultrasécurisée
    Imperméable, antichoc, avec chiffrement aux normes militaires, effaçant ses données en cas d'attaques répétées, l'IronKey est commercialisée en France
    01Net
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *