Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Le Flash 3-5-7
|
L'audit Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Votre lettre d'information ? |
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous
en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous
en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous
en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation |
Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf),
cliquez ici
|
Lettre d'information |
Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner ou abonner une autre personne
cliquez ici
|
Zoom Formation
|
Approche structurée de la Sécurité des Systèmes d'Information
|
• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.
Pour consulter le détail de la formation,
cliquez ici
• Pour consulter l'ensemble des formations,
cliquez ici
|
Avertissement |
La lettre d'information est une publication du
Département Risk Management
de la société
Action-Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
|
Edito
|
Banques : sécurité rime avec parent pauvre ?
Que penser de cette annonce ? "Nous sommes une grande banque régionale qui doit mettre en oeuvre un plan de continuité et un plan sécurité. Nous cherchons un stagiaire pour identifier les actions, les organiser, en suivre la réalisation, les mettre en oeuvre sur 2006".
Votre avis ?
On en a toujours pour son argent !
IR
|
Actualité
|
Les réseaux Wi-Fi des entreprises parisiennes de plus en plus sécurisés
A Paris, les entreprises ont renforcé la sécurité de leur réseau Wi-Fi. Elles sont encore 22% à ne pas avoir activé le système de chiffrement WEP et laissent un accès non sécurisé à leur réseau.
lire la suite ...
Piratage : la France mauvais élève de l'Union européenne
Le taux mondial de piratage est globalement resté stable en 2005. Sauf en France, notamment, où il a augmenté de deux points.
lire la suite ...
Un logiciel pour assurer la confidentialité du téléphone sur Internet
Philip Zimmermann refait parler de lui. L'ingénieur américain, connu dans les années 1990 pour son logiciel de cryptage de courriels PGP, a mis au point un produit similaire destiné cette fois à la protection des conversations téléphoniques par Internet.
lire la suite ...
La Cnil simplifie les formalités pour la biométrie
La Cnil continue de préciser le cadre réglementaire pour l'utilisation de la biométrie.
lire la suite ...
Le Département d’état américain a décidé de débrancher 900 ordinateurs Lenovo
Le Département d’état américain a décidé de supprimer 900 ordinateurs Lenovo, récemment acquis, de son réseau informatique classé confidentiel.
lire la suite ...
La justice allemande limite le recours aux bases de données
La Cour constitutionnelle allemande a donné gain de cause à un étudiant marocain en limitant strictement les recherches de la police antiterroriste dans les bases de données électroniques.
lire la suite ...
Le vol d'identités toujours aussi critique
Le vol des données personnelles de 26,5 millions d'anciens combattants relance la question de la vulnérabilité de ces bases...
lire la suite ...
La cybercriminalité menace l'e-commerce
Suite à l'accroissement de la criminalité en ligne, le commercie électronique est en danger. Les utilisateurs sont devenus réticents. Ils refusent encore de remplir des formulaires en ligne.
lire la suite ...
Cinq mois de prison pour avoir piraté l'ordinateur de son patron
Une récente condamnation de la justice relance la question du cadre juridique entourant les fonctions informatiques, notamment celles liées à l’administration réseau. Le point sur la situation française.
lire la suite ...
Les PME se font voler en moyenne 4 ordinateurs portables par an
A en croire une étude IDC commandée par le groupe Kensington (200 entreprises interrogées), 94% des PME européennes connaissent des problèmes de vols d'ordinateurs portables.
lire la suite ...
De faux anti-espiogiciels seraient la nouvelle menace informatique
Les pirates profitent actuellement de la crainte grandissante des internautes envers les espiogiciels pour promouvoir de faux logiciels de protection informatique.
lire la suite ...
Un data center victime d'un incident électrique
Un départ de feu a obligé le site du prestataire situé à Vitry-sur-Seine à couper tous les serveurs. De nombreux sites ont été affectés.
lire la suite ...
Les terminaux mobiles, un danger croissant pour les entreprises
Les smartphones et autres appareils sans fil des employés peuvent devenir les vecteurs de virus dangereux pour les ressources IT des entreprises.
lire la suite ...
Le phishing en Europe se développe à grande vitesse
Les attaques de phishing ont touché majoritairement des banques européennes en avril.
lire la suite ...
Les claviers de plus en plus espionnés au bureau
Les logiciels espions et les claviers traqués sont en pleine expansion.
lire la suite ...
La Cnil montre la Lune, les médias regardent son doigt
Seules les erreurs des fichiers policiers ont été pointées du doigt par la presse. Pourtant la Commission a dénoncé des pratiques bien plus alarmantes dans son dernier rapport.
lire la suite ...
Téléphonie sur IP : risques et parades
La téléphonie sur IP ne présente, hélas, pas que des avantages : les risques induits par cette technologie, ainsi que sur l'arsenal juridique qui permet d'en limiter les effets.
lire la suite ...
Banque Postale : même pas un mot de passe pour protéger les comptes Adesio !
Cette fois, c'est la toute nouvelle Banque Postale qui fait preuve de laisser-aller en la matière : les comptes Adesio ne sont même pas protégés par un mot de passe.
lire la suite ...
La France pleine de contrefaçons
Chaque année, la BSA commande une étude à IDC (groupe d'études de marchés) sur le piratage dans le monde. Cette années, les résultat sont assez étonnants.
lire la suite ...
|
|
Documentation |
• Internet et Entreprise mirages et opportunités ? Pour un plan d'action - Contribution à l'analyse de l'économie de l'Internet
Ministère de l'Economie, des Finances et de l'Industrie
Lire le document
|
Les solutions
|
• Cadenas USB sans fils pour PC
Voir
|
Methodologie
|
• Mise en place d'un plan d'alerte et d'urgence
Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com
|
Logiciels gratuits |
• Antivirus gratuit à installer
Vous souhaitez installer un antivirus simple et gratuit.
cliquez ici
• Firewall/Pare-feu gratuit à installer
Vous souhaitez installer un firewall simple et gratuit.
cliquez ici
• Anti logiciels-espions gratuit à installer
Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit.
cliquez ici
• Anti logiciels-espions gratuit à installer
Vous pouvez aussi installer la version beta du produit Microsoft.
cliquez ici
|
Les liens utiles
|
• Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
- porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
- contacter par courrier électronique :
l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale :
oclctic@interieur.gouv.fr
ou la gendarmerie nationale :
judiciaire@gendarmerie.defense.gouv.fr
|
• Direction centrale de la sécurité des systèmes d'information:
SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS,
communication.dcssi@sgdn.pm. gouv.fr
ou cliquez ici
|
• AFAI : Association Française de l'Audit et du conseil Informatique :
cliquez ici
|
|