Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/01/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Un édito civique
Un édito moins polémique que le dernier. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Du transfert de technologie utile !
JLS

Actualité

  • La base de données privées de Monster piratée
    La base de données des comptes utilisateurs de Monster, qui comprend des mots de passe, des adresses e-mail, des numéros de téléphone, ont fait l'objet d'une intrusion et des données ont été prises
    lire la suite...

  • Sale temps pour l'externalisation
    Après les déboires de JournalSpace, deux nouveaux incidents liés à des prestataires de service viennent rappeler que, mal maîtrisée, l'externalisation peut être un jeu dangereux.
    lire la suite...

  • Le gouvernement indien a-t-il craqué le chiffrement du Blackberry ?
    Une annonce du gouvernement indien vient semer le doute parmi la communauté de la sécurité : l'Inde affirme être en mesure d'intercepter les courriers envoyés à un terminal mobile Blackberry
    lire la suite...

  • Barack Obama : "Jamais sans mon Blackberry"
    En refusant de sacrifier son terminal Blackberry aux règles de traçabilité de la Maison Blanche, le président américain élu ressuscite un vieux proverbe de la sécurité trop souvent oublié. Et il met le doigt sur un épineux problème bien connu.
    lire la suite...

  • J'étais sur la route quand soudain...
    un directeur d´une agence bancaire perd des documents sensibles
    lire la suite...

  • Les coûts d'un projet SAP cités dans le cas du dépôt de bilan d'un bijoutier
    Les dérives du projet SAP de la chaîne de bijouteries Shane aux Etats Unis ont été vertigineuses tant économiquement que d'un point de vue du calendrier.
    lire la suite...

  • Windows 7 : trois antivirus sont déjà prêts
    Microsoft ne veut pas rater le lancement de Windows 7 : des antivirus sont déjà compatibles avec sa version d’essai, qui les met en avant afin de s’assurer que les utilisateurs se protègent.
    lire la suite...

  • La NSA identifie 25 erreurs classiques à la source de failles de sécurité
    Ce sont des erreurs de programmation courantes, et elles ouvrent des failles de sécurité béantes dans les logiciels
    lire la suite...

  • Cybercriminalité : le hacking s'attaque à l'électronique
    Menaces sur les réseaux sociaux, piratage matériel, cas de sabotage, criticité des failles, croissance des escroqueries : le panorama du Clusif met en exergue les tendances de 2008 en matière de cybercriminalité
    lire la suite...

  • Un virus faussement signé Ikea circule par email
    Ikea informe sa clientèle qu'un email contenant un virus circule actuellement.
    lire la suite...

  • La vie d'un internaute qui s'exposait sur le Web mise à nu dans la presse
    Par souci pédagogique, la revue Le Tigre a reconstitué et publié la vie d'un internaute, pris au hasard, sur la base d'infos trouvées en ligne.
    lire la suite...

  • Un hacker fait croire au retrait de la candidature de Grenoble aux Jeux Olympiques de 2018
    Quand les problèmes de sécurité rejoignent l'intelligence économique. Une leçon à méditer par toutes les entreprises.
    lire la suite...

  • 35 millions d'américains victimes de pertes de fichiers
    En 2008, bien plus de 35 millions d'Américains ont été indirectement victimes de la perte d'informations personnelles les concernant.
    lire la suite...

  • Oui à la virtualisation, mais pas sans protection !
    La virtualisation nécessite d'appliquer des mesures de sécurité particulières. Le moindre incident au niveau de la plate-forme d'hébergement peut en effet mettre en danger tout le centre de données virtuel.
    lire la suite...

  • L'enregistrement Internet pour entrer aux Etats-Unis disponible en français
    A compter de janvier, les touristes français exemptés de visa pour se rendre aux Etats-Unis devront déposer une demande d'autorisation préalable sur un site dédié de l'administration américaine au plus tard 72h avant le départ
    lire la suite...

  • L'AFPA choisit d'authentifier ses personnels par PKI sur clé USB
    L'AFPA est un organisme d'insertion professionnelle. Il devrait achever en ce début d'année le déploiement d'une PKI d'origine Microsoft, avec des certificats hébergés sur une clé USB
    lire la suite...

  • Nouveaux disques SSD et clé USB à sauvegarde directe chez Sandisk
    Sandisk a profité du CES pour officialiser sa nouvelle gamme de disques SSD (de 60 à 240 Go), mais aussi pour présenter une clé USB permettant de sauvegarder des fichiers par une simple pression sur un bouton.
    lire la suite...

  • Le fichier policier STIC critiqué par la CNIL
    La CNIL reproche au fichier de police ses fortes lacunes en matière de mise à jour, l'usage de qualifications sensibles comme l'orientation sexuelle, mais aussi le manque de contrôle des consultations.
    lire la suite...

  • Nouvelle cybercriminalité : le Clusif sonne l'alarme
    Le jeudi 16 janvier, le Clusif a fait le point sur la cybercriminalité, qui exploite désormais les réseaux sociaux et autres sites de diffusion de vidéo.
    lire la suite...

  • Comptes bloqués en masse, c'est la faute au virus !
    Un effet secondaire imprévu de l'épidémie du virus Conficker vient rappeler combien certaines politiques de sécurité peuvent se retourner contre l'utilisateur.
    lire la suite...

  • Crise économique : quel impact sur la sécurité ?
    Les discussions vont bon train quant à l’impact de la crise économique sur la sécurité IT dans l’entreprise. Ce dernier est encore essentiellement mesuré à l’aune des restrictions budgétaires.
    lire la suite...

  • 10 histoires typiques de pertes de données ...
    En France, on entend peu parler des pertes ou des vols de données. Aux Etats Unis, les incidents de ce type font régulièrement la une de la presse.
    lire la suite...

  • Documentation

    • concept de La Protection des Données Personnelles
    AFNOR
    lire le document...
    • Le correspondant CNIL à la protection des données personnelles : Responsabilités, indépendance et protection
    ODC
    lire le document...
    • Les nouveaux enjeux de la protection des données personnelles
    IFACI
    lire le document...

    Les solutions - dossiers

    • 10 outils recommandés pour la sécurité du poste de travail
    Protection d'authentification sur Internet, antivirus, filtrage des connexions, chiffrement du disque dur, audit Wi-Fi et des vulnérabilités, scan antispyware, antispam : 10 outils recommandés pour le poste de travail.
    JOURNAL DU NET
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *