Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 30/11/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

RSSI : responsable et coupable !
RSSI sache que dans tous les cas tu n'auras pas de circonstances atténuantes ! Ce n'est pas parce que ta hiérarchie t'aura refusé tes budgets, t'auras demandé de repousser tes projets plus de 5 fois, t'auras expliqué que tout fonctionne sans problème et qu'il n'y a pas à s'inquiéter...Ce jour là, tu découvriras que tu n'as pas su alerter ta hiérarchie, que tu n'as pas su expliquer clairement les enjeux, qu'il fallait insister pour avoir les budgets...bref : de toute façon, tu es coupable ! tu as accepté les responsabilités du poste et donc à toi d'assumer seul les conséquences.
RSSI : assume et dégage !
JLS

Actualité

  • La nouvelle version de Voyages-sncf.com déraille au démarrage
    La réservation de billets de train en ligne est inaccessible ce 20 novembre, à la suite de problèmes techniques.
    lire la suite...

  • Morro, le projet d'antivirus gratuit de Microsoft
    L'éditeur a annoncé la mort de sa suite de sécurité payante Windows Live OneCare. Un remplaçant, gratuit, prendra la relève.
    lire la suite...

  • L'antivirus AVG s'attaque par erreur à Windows XP
    A la suite d'une mise à jour défectueuse de leur antivirus, des milliers d'utilisateurs d'AVG se sont trouvés dans l'impossibilité de démarrer leur PC.
    lire la suite...

  • L’armée américaine assaillie par… un ver
    Le département de la Défense des Etats-Unis a reconnu être la cible d’un ver informatique. Du coup, il vient d’interdire l’utilisation des disques durs externes et autres clés USB dans ses services
    lire la suite...

  • Les banques, championnes de la sécurité informatique ?
    D’après le Clusif, ce secteur est parmi les plus impliqués dans le domaine. Pas forcément par l’application de la réglementation
    lire la suite...

  • Un logiciel gratuit pour réduire la consommation d'énergie d'un PC
    Le nouveau logiciel de Verdiem à télécharger gratuitement est conçu pour simplifier l'exploitation de paramètres de gestion d'énergie souvent négligés.
    lire la suite...

  • Un cheval de Troie pille 300 000 comptes bancaires en trois ans
    Actif depuis février 2006, le cheval de Troie Sinowal a pillé durant cette période près de 300 000 comptes bancaires et preque autant de données sur des cartes bancaires en toute discrétion.
    lire la suite...

  • IBM présente une clé USB pour sécuriser les transactions bancaires depuis un PC
    Alors que le salon Cartes et Identification s'apprête à ouvrir ses portes à Villepinte, IBM lance une clé USB pour sécuriser les transactions bancaires.
    lire la suite...

  • Pirater un distributeur de billets, simple comme 12345
    Deux pirates de distributeurs de billets arrêtés. Il utilisait le mot de passe par défaut des machines pour empocher l'argent.
    lire la suite...

  • La fraude à la carte bancaire progresse en France
    White card, yescard, collet marseillais... Le piratage des cartes bancaires dans l'hexagone a coûté 252 millions
    lire la suite...

  • Cybercriminalité, un fléau aussi grave que la crise financière ?
    Les plus grands experts au monde sont formels: si rien n’est fait, la cybercriminalité pourrait se transformer en un problème aussi grave que la crise financière qui frappe actuellement la planète.
    lire la suite...

  • Des données bancaires se logaient sur le site entreparticuliers.com
    Un "bug" informatique permettait d'afficher les données bancaires d'un des principaux sites Internet immobilier de mise en relation entre particuliers.
    lire la suite...

  • On a gagné 500 000 dollars
    Comment gagner 500 000 dollars sans lever le petit doigt, avec un simple mel. Simple ou presque.
    lire la suite...

  • Alerte au phishing sur fond de guerre commerciale
    Quand 2 firmes de sécurité informatique se contredisent sur des prévisions alarmistes quant à la journée du lundi 24 novembre 2008
    lire la suite...

  • 10 conseils pour sécuriser son poste de travail
    Définition d'un mot de passe fort, mise à jour des applications, analyse antivirale temps réel, verrouillage de la base de registre et contre le boot CD, ... : 10 bonnes pratiques pour durcir la sécurité du poste de travail.
    lire la suite...

  • Affaire "Vista Capable" : Steve Ballmer convoqué par la justice
    La justice américaine ne lâche pas Microsoft dans l'affaire du label Vista Capable, qui garantissait, à tort, la compatibilité de Vista avec certains PC.
    lire la suite...

  • Documentation

    • Intrusion contre l’intrusion
    RSTD
    lire le document...
    • Intrusion - Réaction - Appâts
    OTAN
    lire le document...
    • Cyberdéfense : un nouvel enjeu de sécurité nationale
    SENAT
    lire le document...
    • Contrôle de qualité et Sécurisation des données
    MEDETEL
    lire le document...
    • Courrier électronique : Incidents typiques et critiques
    EASI
    lire le document...
    • Gestion de la sécurité des applications dans les processus métier
    Verisign
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *