Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/08/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Vous êtes libre de ne rien faire
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Ne rien faire : votre responsabilité est-elle engagée ?
JLS

Actualité

  • 900 jours avant la pénurie d'adresses IP
    Le compte-à-rebours est lancé : d'ici 3 à 5 ans, les adresses IPv4 seront l'or numérique de l'Internet. La solution, l'adoption rapide d'IPv6. Toutefois, seulement 0,002% du trafic actuel passe par cette norme.
    lire la suite...

  • Quand le site Voyages-Sncf.com déraille en plein mois de juillet
    Les internautes qui ont tenté de réserver ou de payer une commande de billets de train au cours des deux derniers jours se sont trouvés confrontés à un bug, qui a apparemment surpris les équipes techniques du site de la SNCF.
    lire la suite...

  • Tous les PC portables sont susceptibles d'être saisis aux frontières américaines
    Washington a rendu public un texte autorisant ses agents des douanes à saisir n'importe quel appareil électronique. Ordinateurs portables, disques durs portables, smartphones mais aussi baladeurs
    lire la suite...

  • 16 % des nomades anglais ont dû travailler dans des toilettes publiques !
    Une étude révèle que, faute de bureau, les travailleurs mobiles anglo-saxons se tournent vers des lieux publics plutôt inattendus...
    lire la suite...

  • L'administration britannique perd (encore) des données confidentielles...
    Le Ministère de l'intérieur britannique a admis avoir égaré des informations concernant plus de 80.000 prisonniers ou délinquants
    lire la suite...

  • Diffamation sur internet : le délai de prescription menacé d'allongement
    Deux propositions de loi, émanant d’une député et de plusieurs sénateurs, veulent étendre le délai de prescription pour les délits de diffamation sur internet. Il passerait de trois mois actuellement à un an à partir de la publication d'un contenu incriminé
    lire la suite...

  • Faille du système DNS : de nombreuses attaques en perspective ?
    Une faille du système DNS, dont les détails ont été rendus publics début août, promet de faciliter les usurpations d'adresses IP par des personnes malintentionnées.
    lire la suite...

  • 35% des PC sous Vista rebasculent vers Windows XP
    D'après une étude, 35% des ordinateurs vendus avec Vista auraient migré vers Windows XP grâce à l'option de downgrade autorisée par Microsoft. Nouveau revers pour l'éditeur qui facilite néanmoins la survivance d'XP.
    lire la suite...

  • Google renforce la sécurité de ses comptes Gmail
    Un expert a rendu publique une faille qui permet de pirater les comptes Gmail gratuits. Google propose une parade optionnelle.
    lire la suite...

  • Un énorme bogue dans une mise à jour de VMware
    Depuis le mardi 12 août, certaines machines virtuelles ont cessé de fonctionner correctement à la suite d'une simple erreur de codage dans une mise à jour de l'hyperviseur ESX 3.5.
    lire la suite...

  • ToIP : gare aux failles !
    Les entreprises adoptent en masse la téléphonie sur IP. Mais bien souvent, elles omettent de la sécuriser. Conseils de spécialistes et exemples sur le terrain.
    lire la suite...

  • La fuite d'informations, préoccupation majeure des RSSI
    Une étude montre qu'à défaut d'avoir débuté de grands projets de DLP, les entreprises sont concernées par la fuite d'informations sensibles. Pour 49% des RSSI, ce sujet est en tête des menaces planant sur l'entreprise
    lire la suite...

  • La sécurité du système d'identifiant unique OpenID mise en question
    Des spécialistes de la sécurité montrent du doigt la technologie OpenID, qui permet d'utiliser un même identifiant pour se connecter à différents sites.
    lire la suite...

  • Microsoft corrige 26 failles d'un coup
    Les correctifs ont été diffusés hier, mardi 12 août, par le service de mise à jour de Microsoft. Plusieurs de ces vulnérabilités touchaient Office et Internet Explorer.
    lire la suite...

  • Une demi-journée de panne pour des utilisateurs de Google Apps
    Ni Gmail ni Google Docs pendant une douzaine d'heures. Des utilisateurs de Google ont découvert les limites des services gratuits.
    lire la suite...

  • La Géorgie victime de cyberattaques
    Depuis plusieurs jours, les sites gouvernementaux font l'objet de piratage. Le pays va recevoir le soutien d'experts estoniens.
    lire la suite...

  • Conférences Black Hat : trois journalistes français exclus
    Trois journalistes français, travaillant pour le magazine Global Security Mag, se sont fait expulser des conférences Black Hat dédiées à la sécurité informatique
    lire la suite...

  • Gare aux vols d'ordinateurs portables dans les aéroports !
    Une enquête de l'Institut Ponemon révèle que près de 4 000 portables disparaissent dans les principaux aéroports européens chaque semaine.
    lire la suite...

  • Ils risquent la prison à vie pour fraude à la carte bancaire
    Le gang a profité des failles de sécurité des réseaux sans fil pour récupérer 40 millions de numéros de cartes de crédit qu'ils revendaient ensuite.
    lire la suite...

  • Les "listes noires", une pratique légale mais dangereuse
    Une affaire impliquant un camp naturiste du Cap d’Agde vient d’exposer au grand jour la délicate question de l’utilisation de listes négatives ou d’exclusion, plus communément appelées "listes noires".
    lire la suite...

  • Documentation

    • Protéger son ordinateur portable
    ISIQ
    lire le document...
    • On se déconnecte ?
    Protégez-vous
    lire le document...
    • Technologies de l’information et développement des PME : des précautions à prendre
    ACFCI
    lire le document...
    • Conseils pour réduire les risques de vol didentité
    Gouvernement du Canada
    lire le document...
    • C ton net
    Forum des droits sur Internet
    lire le document...

    Les solutions - dossiers

    • Huit clés USB pour sécuriser vos données
    Chiffrement matériel, génération d'authentifiant de connexion, IPS et VPN intégrés, revêtement durci contre les chocs, service associé de sauvegarde en ligne : notre sélection de clés USB sécurisées.
    JDN
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *