Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/07/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Merci
100. et oui ! déjà 100 lettres d'information envoyées. L'équipe de consultants qui rédige cette lettre est fière et heureuse d'avoir réussi à tenir le pari de vous faire parvenir 2 lettres par mois, et ce, sans rupture pendant toutes ces années. Elle tient également à remercier tous les lecteurs pour leur fidélité.
10. preuve de la vitalité de la lettre, nous avons reçu 10 inscriptions spontanées rien que sur la dernière lettre. Sachez quez vous êtes près de 1800 abonné(e)s. Là aussi, merci et bienvenue à ces nouveaux abonnés.
Retour sur un édito précédent. Nous avons été contactés par des abonnés travaillant dans des banques. Oui, des banques ont bougé sur l'identification "forte" des clients. Heureusement. Mais rappelez vous, l'édito d'origine remontait à 2005 et commençait par "cela fait plus de 2 ans…". Soit des faits remontant à 2003 ! et pourtant nous connaissons des banques qui n'ont rien fait depuis. Sachez également qu'une banque a mis notre société à l'index depuis 2005 suite à ces éditos, car des responsables sécurité se sentaient directement visés par ceux-ci. Mais ce n'est pas en cassant le thermomètre ou en virant le médecin que l'on guérit. Quoi de neuf depuis 5 ans ?
Bonnes vacances et restons zen
IR & JLS

Actualité

  • La traçabilité, une obligation lourde pour les RSSI
    Savoir qui fait quoi avec les applications de l'entreprise est une obligation pour les responsables sécurité de la Banque Postale, de la Française des jeux ou de SFR.
    lire la suite...

  • La responsabilité d'une entreprise peut être engagée à son corps défendant
    Avocat à la cour d'appel de Paris, Olivier Itéanu explique l'importance de la bonne mise en place de chartes d'usage d'Internet.
    lire la suite...

  • La SNCF assure protéger les données bancaires de ses clients
    La SNCF s'insurge conte un récent article du Canard Enchaîné mettant en cause la fiabilité de son système d'information qui ne protégerait pas assez les données de sa clientèle internet, dont les informations bancaires.
    lire la suite...

  • Les criminels informatiques ne prennent pas de vacances
    L'arrivée de l'été et des vacances n’est malheureusement pas synonyme d’une diminution des menaces informatiques. En général, c’est plutôt le contraire.
    lire la suite...

  • Explosion des logiciels malveillants en 2008
    le nombre de malwares et autres logiciels espions a augmenté 2,4 fois plus durant les 6 derniers mois qu’au cours de 2007. La plate-forme Windows est toujours la plus ciblée
    lire la suite...

  • Mentions légales d’un site Web : gare aux contraventions !
    Un décret du 9 mai 2007 relatif au registre du commerce et des sociétés prévoit que les sites Internet doivent désormais indiquer certaines données de ce registre, sous peine de sanction.
    lire la suite...

  • La Cnil dénonce la collecte sauvage d'informations pour les agences immobilières
    Les données de particuliers proposant leur bien en ligne peuvent être collectées illicitement et revendues à des agences.
    lire la suite...

  • San Francisco : une partie du réseau toujours verrouillée
    L'affaire rocambolesque se poursuit. Le maire de San Francisco avait récupéré lundi les clés de son réseau. Mais apparemment, tout n'est pas résolu selon le procureur de la ville.
    lire la suite...

  • Le Conseil d'État sécurise l'usage et le développement de logiciels libres
    L'association de promotion et de défense des logiciels libres, April, vient d'obtenir gain de cause auprès du Conseil d'État. La plus haute juridiction administrative a conclu que l'usage ou le développement d'un logiciel libre contournant des DRM, n'entrait pas en contradiction avec la loi Dadvsi de 2006.
    lire la suite...

  • Un site chinois usurpe l'identité d'un commerçant français
    L'imagination des professionnels de la contrefaçon est sans limites.
    lire la suite...

  • La sécurité de millions de cartes à puce sans contact sérieusement remise en question
    Selon une étude dont NXP a tenté d'interdire la publication, des failles sur ses cartes Mifare Classic permettent de les cloner.
    lire la suite...

  • Faille dans BlackBerry : désactivez la lecture des PDF ou faites la mise à jour
    Le constructeur canadien conseille aux utilisateurs de désactiver la lecture automatique des PDF, le temps de faire la mise à jour.
    lire la suite...

  • Droits d'accès et failles de sécurité, les bêtes noires de l'audit IT
    L'exposition aux risques directement liés aux systèmes d'information apparaît toujours aussi présente aux yeux des entreprises. Sécurité, audit de la fonction informatique et optimisation des processus des SI sont des problématiques au centre de toutes les attentions.
    lire la suite...

  • L'employeur peut contrôler vos connexions à Internet en votre absence
    Dans un arrêt du 9 juillet 2008, la Cour de cassation rappelle que l'employeur peut contrôler les accès au Web sur le PC d'un salarié absent.
    lire la suite...

  • Sécurité informatique : le top 5 des erreurs commises par les entreprises
    Nombreuses sont les erreurs commises par les entreprises en matière de sécurité. Et dans la plus part des cas, ces fautes viennent de l’interne.
    lire la suite...

  • Documentation

    • Je monte un site internet - guide internet
    CNIL
    lire le document...
    • RECOMMANDATION : Les publiciels et espiogiciels
    Le forum des droits sur l'internet
    lire le document...
    • PSSI & CAPSEC
    CNRS
    lire le document...
    • E-Banking & E-Commerce en toute sécurité : adoptez les bons réflexes
    ABBL
    lire le document...
    • Etude comparée de référentiels et méthodes utilisées en sécurité informatique
    CASES
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *