Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/07/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Lettre d'information

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)

• Pour vous désabonner ou abonner une autre personne cliquez ici

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

et vos voisins, sont-ils sûrs ?
savez-vous que l'entreprise sur le terrain de droite est de type SEVESO 2 ? savez-vous que celle à gauche stocke des produits hautement explosifs ? savez-que celle de devant archive des tonnes de papier ? savez-vous que celle de derrière recycle des produits isotopiques ?
et vos voisins, quel impact ont-ils sur vos plans de secours, de continuité d'activité, ...?
IR

Actualité

  • Les clients du CIC détournés vers un site piégé
    Sur son site l'institution met en garde contre une attaque qui vise ses clients
    lire la suite ...

  • Symantec tire à boulets rouges sur la sécurité de Vista
    L’éditeur d'antivirus publie un rapport sur les failles de sécurité de Windows Vista.
    lire la suite ...

  • Cybercrime : 75 % des pertes financières des entreprises ?
    La onzième étude annuelle du Computer Security Institute vient révéler l'étendue des méfaits de la cybercriminalité, mais laisse encore planer de nombreux doutes
    lire la suite ...

  • Voix sur IP : assurer la qualité et la sécurité
    La banalisation de la VoIP pose un problème de contrôle des infrastructures. La réponse passe surtout par l'isolation des réseaux et la redondance.
    lire la suite ...

  • La fraude augmente sur les paiements à distance
    Bien que minoritaire par rapport aux autres paiements par carte bancaire, la fraude sur les paiements à distance est la seule en augmentation entre 2004 et 2005 avec une croissance de 28 %.
    lire la suite ...

  • Panne de trois heures sur le réseau internet d'Orange
    un «défaut d'énergie sur un serveur en région parisienne» a effectivement causé des problèmes entre 10h30 et 13h30.
    lire la suite ...

  • Les chartes informatiques face aux nouveaux abus des salariés
    Usages abusifs des ressources informatiques et comportements malveillants internes amènent directions générale et informatique à repenser leur politique d'information et de dissuasion.
    lire la suite ...

  • DADVSI : la saisine du Conseil constitutionnel au microscope
    La loi sur le droit d'auteur et les droits voisins dans la société de l'information (DADVSI) sera-t-il censuré par le Conseil constitutionnel ?
    lire la suite ...

  • L'administration prépare un "coffre-fort virtuel" pour tous les Français
    En 2007, les Français qui le veulent pourront archiver leurs documents officiels sous forme électronique dans un « coffre-fort virtuel ».
    lire la suite ...

  • Les journaux de connexion conservés un an
    Le décret concernant les données de connexion à conserver vient enfin de paraître. Les opérateurs de communication devront garder les journaux de connexion et les adresses IP pendant un an.
    lire la suite ...

  • Un cheval de Troie s'attaque à Firefox
    La popularité du navigateur lui vaut l'intérêt des pirates. Une extension piégée de Firefox tente ainsi de dérober des données sensibles. Vigilance et signature stricte des extensions s'imposent.
    lire la suite ...

  • Création du label «confiance en ligne»
    Le ministère de l'Intérieur et le ministère de la Famille ont créé de concert un label destiné à renforcer la sécurité des internautes.
    lire la suite ...

  • Les virus se mettent au camouflage
    Pour prendre le contrôle d'une machine, les pirates se servent désormais de virus de type « rootkits polymorphes », capables de dissimuler leur identité.
    lire la suite ...

  • Les pirates industrialisent l'exploitation des failles grâce au fuzzing
    La croissance du nombre de failles connues et de leur exploitation s'explique en partie par le recours à des outils d'automatisation des détections.
    lire la suite ...

  • Licences : la sécurité doit-elle empiéter sur le respect de la vie privée ?
    Entre la nécessité de contrôler l'usage des logiciels et celle de respecter la vie privée des utilisateurs, une politique du "juste milieu" est à trouver pour les éditeurs.
    lire la suite ...

  • Les technologies de chiffrement en 5 questions
    Retour sur les principales méthodes de cryptage utilisées en informatique, et sur les procédures qu'elles nécessitent de mettre en oeuvre entre émetteur et récepteur.
    lire la suite ...

  • L'authentification forte : concepts et usages
    Exit les mots de passe statiques, place aux jetons, certificats et autres moyens biométriques. Questions-clés, définitions, liens utiles et citations : l'essentiel de ce qu'il faut savoir en un coup d'oeil.
    lire la suite ...

  • Paiements en ligne: la fraude passe le cap des 35 millions d'euros
    Le phishing ou hameçonnage aggrave encore la donne. En conséquence, le rapport annuel de l'Observatoire de la sécurité des cartes de paiement met en exergue une augmentation des fraudes sur les paiements en ligne
    lire la suite ...

  • Documentation

    • Politiques de sécurité des systèmes d'information et sinistralité en France - bilan de l'année 2005
    CLUSIF
    Lire le document
    • Livre ouvert sur la sécurité
    ETNA
    Lire le document
    • Application de la Loi sur la Confiance dans l’Économie Numérique
    CNRS
    Lire le document

    Les solutions

    • Medics : la sécurité aussi simple qu'un CD
    Voir
    • Sept solutions de sauvegarde individuelle
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *