Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/10/2009

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Nous avons des sauvegardes !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la patte de lapin et la preuve. Mais le tout c'est d'y croire !
IR

Actualité

  • Mise en place du dispositif Parafes de contrôle des empreintes à Charles De Gaulle
    Afin de durcir le passage aux frontières, le ministère de l'immigration a lancé le système Parafes de contrôle des personnes en se basant sur les empreintes digitales.
    lire la suite...

  • 250 faux antivirus circulent sur le Net
    Symantec publie un rapport consacré aux arnaques basées sur le téléchargement de logiciels de sécurité payants, mais complètement factices.
    lire la suite...

  • Données personnelles : 2 nouveaux fichiers pour remplacer Edvige
    Deux décrets publiés au Journal officiel ce week-end créent deux nouvelles bases de renseignements.
    lire la suite...

  • Un audit nous a permis de cerner les défauts de notre politique de sécurité IT
    La filiale française du laboratoire pharmaceutique et parapharmaceutique a remis à plat ses flux EDI pour y intégrer la facturation, mais aussi mis en place SAP. Un déploiement qui s'inscrit dans un projet du groupe.
    lire la suite...

  • 20 gadgets à faire pâlir d'envie James Bond
    Qui n'a jamais rêvé de savoir si son interlocuteur disait la vérité ou mentait éhontément ?...
    lire la suite...

  • Microsoft retrouve les fichiers perdus d'abonnés de T-Mobile
    L'éditeur annonce être en mesure de récupérer la plupart des données perdues à la suite de la panne des serveurs de Danger, une de ses filiales.
    lire la suite...

  • Dossier spécial sécurité
    Les Assises de la sécurité et des systèmes d'information se sont tenues à Monaco. Voici un dossier complet sur les annonces marquantes de ce rendez-vous incontournable de la sécurité informatique.
    lire la suite...

  • 54 % des DSI américains interdisent l'accès aux réseaux sociaux
    Une étude du cabinet Robert Half Technology révèle que plus de la moitié des entreprises aux Etats-Unis se méfient tellement de ces réseaux qu'elles en bloquent l'utilisation pendant les heures de bureau.
    lire la suite...

  • La CNIL tient toujours le STIC dans son viseur
    Lors des Assises de la Sécurité à Monaco,Alex Türk, président de la CNIL, a réaffirmé sa préoccupation vis à vis du fichier STIC (Système de Traitement des Infractions Constatées).
    lire la suite...

  • « Les entreprises doivent nous remonter leurs incidents de sécurité »
    En ouverture des Assises de la Sécurité à Monaco, Patrick Pailloux, directeur de l'ANSSI exhorte les entreprises privées à remonter leurs incidents de sécurité vers l'Agence. "Nous en avons besoin", a-t-il martelé.
    lire la suite...

  • Alex Türk pousse au financement privé de la Cnil
    La Commission Nationale Informatique et Libertés doit-elle dépendre exclusivement de financements publics ?
    lire la suite...

  • Novell fait payer ses correctifs
    Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, disent tout le mal qu'ils pensent de la récente décision de Novell de réserver correctifs et services pack aux clients sous contrat de maintenance.
    lire la suite...

  • Emails piratés, impôts et CAF floués.
    Comment se protéger ? Les attaques des cyber-pirates sont en recrudescence, avec des attaques contre la CAF et le centre des impôts, après une vaste campagne de courriels pirates. Comment se prémunir ?
    lire la suite...

  • Fichier des cartes grises : c'est le bug
    Jeudi 15 octobre, le système d'immatriculation des véhicules - autrement dit le fichier des cartes grises - a dû être interrompu.
    lire la suite...

  • Le fisc porte plainte à la suite d'envois d'e-mails frauduleux
    L'administration fiscale a décidé d'aller en justice afin qu'une enquête soit ouverte contre les auteurs d'une campagne d'e-mailing visant à tromper les contribuables.
    lire la suite...

  • Les fichiers qui remplacent Edvige satisfont la Cnil
    La Commission estime avoir des garanties suffisantes sur leur mise en œuvre et leur encadrement.
    lire la suite...

  • Attention au faux site du Crédit Mutuel
    Nouvelle tentative de phishing à l´encontre des clients de la banque Française Crédit Mutuel.
    lire la suite...

  • Une équipe du MIT alerte sur les vulnérabilités de l'EC2 d'Amazon
    Le service Amazon d'informatique dans le « nuage » (cloud computing) pourrait s'avérer moins fiable qu'annoncé.
    lire la suite...

  • Scam nigérians : 800 sites fermés, 18 personnes arrêtées
    L'agence gouvernementale nigériane EFCC (Economic and Financial Crimes Commission), chargée des investigations sur les délits financiers, annonce avoir fermé 800 sites Internet frauduleux et procédé à 18 arrestations.
    lire la suite...

  • Les PME incohérentes face à la sécurité
    Une étude publiée par l'éditeur GFI Software s'intéresse aux pratiques et aux habitudes de sécurité des PME.
    lire la suite...

  • Windows 7 : reboot à répétition sur certaines mises à jour
    La mise à jour de Windows 7 tourne au vinaigre pour un petit nombre d'utilisateurs aux Etats-Unis. Microsoft enquête.
    lire la suite...

  • 51.000 données de clients perdues par la compagnie d’assurance Zurich UK
    Nouvelle perte massive de données. Cette fois il s’agit d’une compagnie d'assurance, Zurich UK, qui a égaré les données de 51.000 clients britanniques.
    lire la suite...

  • Documentation

    • Proposition d'une démarche de questionnement pour modéliser un système d'intelligence économique
    Stéphane Goria
    lire le document...
    • Cadre commun de la sécurité des systèmes d’information et de télécommunications
    CRU
    lire le document...
    • Technologies de l’information et développement des PME : des précautions à prendre
    CCI Rhône-Alpes
    lire le document...
    • La méthode EBIOS : présentation et perspective d’utilisation pour la certification ISO 27001
    JP Humbert
    lire le document...
    • Comment sécuriser l’information de l’entreprise ?
    CCIP
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *