Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/10/2006

Vous êtes libre de ne pas faire appel à nos consultants mais vous pouvez aussi les joindre au 02 28 03 53 70

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet 2005-2006 (500 Ko, pdf), cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

Edito

Anniversaire
Aujourd'hui pas d'édito polémique. La lettre existe depuis plus de 2 ans, mais la tradition des éditoriaux est née il y a pile 2 ans. Afin de marquer cet événement nous vous avons compilé l'ensemble des éditos sur une seule page. Vous pouvez consulter cette page nostalgie en cliquant ici. Nous profitons de cet événement pour rappeler que l'objectif d'un édito n'est ni de blesser une personne ou une entreprise en particulier. La vocation première est de jouer le rôle de poil à gratter dans le domaine de la maîtrise des risques informatique. C'est pour cela que nous faisons notre la devise :
sans la liberté de blâmer il n'est point d'éloge flatteur - Beaumarchais
A l'occasion de cet anniversaire, nous souhaiterions avoir votre avis libre sur les éditos, la lettre, la société, votre métier...n'hésitez donc pas à cliquer sur le lien de l'adresse courriel de l'équipe de rédaction et exprimez-vous. Merci pour les minutes que vous voudrez bien y consacrer.
A nos fidèles lecteurs, merci
IR - JLS

Actualité

  • Microsoft: «les PC zombies, un problème persistant»
    Selon Microsoft, les logiciels malveillants qui transforment un ordinateur en PC zombie contrôlé à distance par des pirates constituent la principale menace sécuritaire dans le monde informatique à l'heure actuelle.
    lire la suite...

  • Microsoft livre la version finale de son antispyware gratuit
    Après deux ans de bêta, Microsoft Defender passe en mode définitif et stable.
    lire la suite...

  • Une moyenne de 14% d'internautes victimes de phishing
    D'après une étude conduite en prenant pour échantillon les utilisateurs du site eBay et en leur envoyant de faux messages de phishing, 14% des utilisateurs en moyenne se sont laissés prendre.
    lire la suite...

  • Points d'accès publics : attention aux spammeurs
    Offrir une liaison Internet dans un hall d'entrée ou une salle de réunion est plus compliqué qu'il n'y paraît. Les fournisseurs de boîtiers qui permettent de créer simplement des points d'accès publics (hot spots) ne cessent de le répéter.
    lire la suite...

  • La bourse en ligne américaine victime d'escroqueries massives
    Les spywares font des ravages dans la bourse en ligne. En récupérant les coordonnées de comptes, les pirates investissent sur des petites valeurs pour en faire monter l'action et récolter les bénéfices.
    lire la suite...

  • Les nomades doivent être intégrés à la politique de sécurité
    La proportion d'entreprises qui ne possèdent pas d'antivirus et de pare-feu se réduit comme peau de chagrin. Mais les travailleurs nomades réussissent encore trop souvent à échapper à la politique de sécurité.
    lire la suite...

  • La Cnil régule la prospection politique en ligne
    L'utilisation de fichiers d'adresses e-mails par les partis doit être soumise aux mêmes garanties que celles demandées aux envois commerciaux.
    lire la suite...

  • La crainte d'une atteinte à la confidentialité: un obstacle de taille pour l'utilisation de la RFID
    D'une étude effectuée par la Commission européenne, il apparaît que la peur du non-respect de la vie privée constitue un fameux obstacle à l'introduction de la technologie RFID.
    lire la suite...

  • La sécurité IT rarement en harmonie avec les objectifs du métier
    Pour un quart des entreprises, l'harmonisation de la sécurité IT et des objectifs du métier n'est pas encore optimale.
    lire la suite...

  • Faut-il se méfier de l'Informatique de Confiansssssssssse ?
    Aucun argument polémique, aucune considération technique alambiquée, une seule question : pourquoi utilise-t-on le mot « confiance » pour désigner une architecture qui ne repose nullement sur un lien relationnel mutuel entre l'usager et l'équipementier ?
    lire la suite...

  • Des utilisateurs vigilants, mais parfois trop confiants
    Chez eux ou au travail, la majorité des lecteurs respectent de la même façon les règles de sécurité informatique. Certains, toutefois, se fient aveuglement aux dispositifs mis en place dans leur société.
    lire la suite...

  • Chiffrement de champs sensibles de bases de données
    Est-il normal qu’un Administrateur ait accès à l’information confidentielle ?
    lire la suite...

  • Le Service Pack 3 de Windows XP repoussé à 2008
    Alors qu'il vient de cesser le support du Service Pack 1 (SP1) de Windows XP, Microsoft a repoussé de nouveau la publication de son Service Pack 3.
    lire la suite...

  • Nissan fait condamner un blog de salariée pour diffamation
    Le constructeur automobile a gagné un procès contre une de ses ex-salariées, poursuivie pour injures et diffamation publique.
    lire la suite...

  • Documentation

    • Sécurité des opérations bancaires
    FBF
    Lire le document
    • High-level principles for business continuity - août 2006
    Basel Committee
    Lire le document

    Les solutions

    • Les solutions
    Voir

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Ils ne savaient pas que c'était impossible, alors ils l'ont fait - Mark Twain

    N'oublions pas Ingrid Betancourt et tous les autres ! cliquez ici

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *