Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/01/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Comme édito, un simple extrait de réactions à l'article de ZDnet sur la Société Générale :
"Quant à l'affaire de la SG, je suppose que ces soit-disant failles de sécurité étaient connues par tous et probablement contournées par les traders les plus malins...ça fait tres peur de voir qu'un simple employé (quid qu'il soit tres fort) puisse mettre en défaut la securité de leur systeme bancaire...après on traite les RSSI de paranos...hahahaha Si quelqu'un doit payer c'est toute la chaine d'acteurs...Si les mécanismes ne sont plus appliqués, c'est obligatoirement la décision du management...Depuis 2003, j'ai proposé plusieurs fois d'aider la SG à mettre un tel système en place, je me suis fait renvoyer dans mes buts par le RSSI et la DSI....Il y a un an, un des plus grand du CAC40 n'avait même pas de RSSI...Vous n'avez jamais été confrontes au laxisme des directions generales devant les problemes de securites informatiques (ca coute cher on n'y comprend rien, ca emmerde tout le monde....) ?"
no comment
JLS

Actualité

  • Société générale : Jérôme Kerviel aurait profité des défaillances de la politique de sécurité informatique
    Le trader à l’origine de la fraude record de 5 milliards d’euros aurait simplement exploité les lacunes de la politique de sécurité de la Société Générale. Des identifiants et mots de passe permettant l'accès à des applications sensibles n’étaient pas changés régulièrement.
    lire la suite...

  • Société Générale: une "fraude" à 5 milliards qui reste entourée de mystère
    Analystes et enquêteurs tentent toujours de comprendre comment un trader isolé a pu faire perdre à lui seul 5 milliards d'euros à la Société Générale, une des trois principales banques françaises, dans une "fraude" sans équivalent.
    lire la suite...

  • « Fraude » à la Société Générale, où est l’inadmissible ?
    La radio, la télévision et la presse font leurs choux gras d’une « fraude colossale » commise par un acteur de salle de marché à la Société Générale
    lire la suite...

  • 3 résolutions à prendre pour une meilleure sécurité en 2008
    S'il est relativement simple d'identifier les technologies qui vont être au cœur des préoccupations au cours de l'année, limiter les menaces aux risques techniques ne reflète pas les principales priorités pour l'entreprise en 2008.
    lire la suite...

  • Données personnelles et collectivités : la Cnil pourrait sévir après les élections municipales
    La Commission Nationale Informatique et Libertés a refondu son guide pratique dédié. Après la pédagogie, ce sera les contrôles voire les sanctions.
    lire la suite...

  • On-ne-rigole-plus-avec-les.fr
    Tous les noms de domaine en .fr ne sont plus seulement régis par le droit commun, mais aussi par de nouvelles règles « beaucoup plus restrictives et limitant, entre autres l’expression et la critique »
    lire la suite...

  • IE7 installé automatiquement dans les entreprises après le 12 février
    Internet Explorer 6 vit ses dernières heures. Microsoft vient en effet d'indiquer aux administrateurs IT qu'il mettrait en place, le mois prochain, une procédure automatique consistant à remplacer toutes les versions d'IE6 par IE7.
    lire la suite...

  • Chasse aux fraudeurs : la CAF est prête
    Un fichier national unique des Caisses d'allocations familiales (CAF), devant notamment servir à lutter contre la fraude, est opérationnel depuis quelques jours.
    lire la suite...

  • Microsoft dépose un brevet un système de surveillance des employés
    Microsoft a déposé un brevet décrivant un système de surveillance de la santé et de l'état mental de l'utilisateur d'un ordinateur.
    lire la suite...

  • Un cheval de Troie pourrait vider votre compte de banque
    Le cheval de Troie silentbanker permet au pirate de manipuler le compte de banque de l’usager, transférer de l’argent et même vider ses comptes.
    lire la suite...

  • La Ville de Charleroi sans site web
    Le site web de Charleroi (www.charleroi.be) ne propose plus la moindre information sur les différentes activités de la ville. On n'y trouve plus qu'un message du gestionnaire du site, Horus.
    lire la suite...

  • Nouvelle affaire de vol de données personnelles
    Un officier anglais a égaré son ordinateur portable. Ce dernier contenait des informations sur 600 000 Britanniques, candidats ou membres de l'armée anglaise.
    lire la suite...

  • Une perte de données qui donne le vertige...
    Ce n'est pas encore le printemps, mais les affaires de pertes de données bourgeonnent à grande vitesse.
    lire la suite...

  • L'espionnage économique via le Web entre dans le Top 3 des menaces
    le cyber espionnage économique arrive en troisième position dans les menaces informatiques de 2008. Il touchera aussi bien les entreprises que les états.
    lire la suite...

  • Techland stoppé dans sa chasse aux pirates
    L'éditeur voulait identifier par leur adresse IP les internautes ayant téléchargé illégalement l'un de ses jeux vidéo. Le tribunal de grande instance de Paris a rejeté sa demande.
    lire la suite...

  • Amazon France condamné pour licenciements abusifs
    Les prud'hommes de Paris ont condamné le cybermarchand à rembourser les Assedic et à verser des indemnités à 16 de ses ex-salariés, licenciés en 2004, « sans cause réelle, ni sérieuse ».
    lire la suite...

  • Le PCA pour une continuité des activités essentielles
    Porté par un courant réglementaire, le plan de continuité d'activité permet à l'entreprise de réagir face à la survenance de risques impactant les processus critiques. Le PCA défini, reste à en assurer le maintien.
    lire la suite...

  • L'adresse IP est personnelle
    Le président des régulateurs européens de la protection de la vie privée a déclaré lundi devant le Parlement européen que l'adresse IP devait être considérée comme une donnée personnelle
    lire la suite...

  • Sensibilisation : le volet incontournable de la sécurité
    Elle vise à faire adopter par le personnel les bons comportements de sécurité. Encouragée par des enjeux métiers, la sensibilisation s'appuie plus souvent sur les applications en ligne.
    lire la suite...

  • L'archivage au coeur des enjeux des DSI
    Grâce à l’évolution des technologies, l’archivage semble aujourd’hui être plus en phase avec les besoins de partage et d’accès en temps réel à des fonds documentaires historiques.
    lire la suite...

  • Anonymiser les données personnelles
    La divulgation de données personnelles est désormais gravement sanctionnée en France. Un risque qui s'accroît avec les externalisations. La parade, c'est leur anonymisation.
    lire la suite...

  • Arrestation en Grèce du « pirate de Dassault »
    Un homme de 58 ans a été arrêté à Athènes. Il avait pénétré l'informatique de Dassault et revendu les secrets industriels ainsi dérobés à 250 acquéreurs sur toute la planète.
    lire la suite...

  • Documentation

    • Collectivités locales et protection des Données personnelles
    CNIL
    Lire le document
    • Collectivités locales et la sécurité informatique
    Caprioli Avocats
    Lire le document
    • Référentiel de la sécurité informatique à l’école
    Académie Aix Marseille
    Lire le document
    • Baromètre 2006 de la fonction informatique dans les collectivités locales
    La Gazette
    Lire le document

    Les solutions - dossiers

    • Le délit de marchandage dans les SSII toujours en question
    Objet d'une proposition d'abrogation par le Cigref à la Commission Attali, le délit de marchandage questionne toujours le mode de fonctionnement en régie des SSII
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *