Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/03/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Change de métier mon fils !
Pourquoi voudrais-tu devenir RSSI (Security Officer pour les anglos-saxons) ? Pour prendre des coups par la Direction Informatique ? Pour que ta DG t'explique que les phrases de ton rapport sont, certes la vérité, mais qu'elles risquent de choquer ? Que tes exercices de Cellule de Crise sont certes utiles, mais vont tomber au mauvais moment ?….
C'est vrai. Pourquoi ?
IR

Actualité

  • Comment la défaillance d'un hébergeur a perturbé l'internet français
    L’hébergeur de serveurs web Redbus Interhouse n’a pas su faire face à plusieurs coupures d'électricité qui ont affecté un de ses centres dimanche 26 mars.
    ndr : tous les responsables de production vous affirmeront que cela ne peut pas arriver
    lire la suite ...

  • Ces indiscrétions de Word
    Les modifications apportées à un document peuvent parfois être distinctement lues par n'importe quel détenteur du traitement de texte de Microsoft. Une faille plus souvent exploitée qu'on ne le croît.
    lire la suite ...

  • Panne sur le réseau de SFR
    Abonnés SFR, vous avez eu peut-être du mal à passer des appels le mercredi 22 mars entre 15h15 et 17h30.
    lire la suite ...

  • La sécurité n'est pas une priorité
    Les directions des entreprises ne se préoccupent pas trop de la sécurité et de la mise en conformité (à la réglementation).
    lire la suite ...

  • 20$ pour fabriquer un espiogiciel
    La firme de sécurité informatique Sophos vient de trouver cette semaine une trousse pour fabriquer un espiogiciel en vente à vingt dollars américains sur un site Internet russe
    lire la suite ...

  • MetaFisher : le ver qui vise les sites bancaires
    Un réseau de PC infectés, composé d'un million de machines, a été découvert par iDefense.
    lire la suite ...

  • Phishing: les usagers des banques réclament plus d'information
    Les clients du groupe BNP-Paribas n'ont pas été les seuls visés par des attaques. Deux jours plus tard, c'était au tour du LCL (ex-Crédit Lyonnais).
    lire la suite ...

  • L’attaque de phishing des banques françaises préparée depuis 3 mois
    Après diverses attaques où la qualité n’était pas au rendez vous (faute d’orthographe, de grammaire, etc.) des séries de mails dont la qualité est impressionnante sont apparues depuis le dimanche 19 Mars 2006.
    ndr : à lire impérativement
    lire la suite ...

  • Une panne partielle affecte le réseau Neuf Telecom
    Un dysfonctionnement dans les règles de redirection des commutateurs a causé une coupure des sites Web hébergés sur la plate-forme de l'opérateur à Courbevoie.
    lire la suite ...

  • Le grand public dicte sa loi au DSI
    Les temps changent... Ainsi comment imposer des règles à des utilisateurs qui ont à titre personnel du matériel plus évolué que celui de l'entreprise ?
    lire la suite ...

  • Les e-mails recommandés ont-ils valeur légale ?
    Depuis l'ordonnance du 16 juin 2005, les e-mails recommandés ont la même valeur juridique qu'une lettre recommandée papier. Mais à certaines conditions.
    lire la suite ...

  • Les réseaux Wi-Fi ne sont pas assez protégés... la preuve sur le CeBIT 2006!
    Plus de la moitié des réseaux Wi-Fi déployés lors du grand salon high-tech n'étaient pas protégés.
    lire la suite ...

  • Un hameçonnage bancaire sous forme de sondage payé
    Les escrocs développent sans cesse de nouvelles stratégies pour tenter de frauder les internautes. Une de leurs dernières trouvailles: un sondage payé pour les clients d'une banque.
    lire la suite ...

  • Internet sous la menace d'une nouvelle forme d'attaques via les DNS
    Une technique spécifique de dénis de service amplifie l'attaque en exploitant la fonction récursive des serveurs de noms de domaine.
    lire la suite ...

  • Le centre de presse du CeBIT victime de pirates sans fil
    Evidemment, une large place a encore été réservée cette année au CeBIT aux diverses menaces de sécurité et aux moyens de les combattre. Le comble est que le réseau sans fil de la salle de presse a lui-même été la victime de pirates.
    lire la suite ...

  • Documentation

    • Processus général de BCO, J. Rollet
    Lire le document
    • Cellules de crise : pièges de base, P. Lagadec , (à lire pour sourire)
    Lire le document

    Les solutions

    • ThumbDrive Swipe : Le ThumbDrive Swipe ajoute la sécurité biométrique aux clés USB.
    Voir
    • Microsoft : Avec ce complément, vous pouvez définitivement supprimer les métadonnées et les données de collaboration, telles que les suivis de modifications et les commentaires, dans des fichiers Microsoft Word, Microsoft Excel et Microsoft PowerPoint.
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *