Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques

Action Technologie

Abonné lettre d'information :

Lettre du 31/12/2008

N'hésitez pas à joindre nos consultants au 02 28 03 53 70

Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise, contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects, contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information, contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Lettre d'information

Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Vous recevez cette lettre parce que vous vous êtes inscrit ou une de vos connaissances vous a inscrit(e)
• Pour vous désabonner cliquez ici

Le Flash 3-5-7

L'audit Flash 3-5-7

Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Zoom Formation

Approche structurée de la Sécurité des Systèmes d'Information

• Le but de ce séminaire est de permettre à l'auditoire d'appréhender un projet de sécurité du système d'information et d'acquérir la maîtrise des technologies, indispensable pour mener le projet et dialoguer avec les équipes techniques.  Pour consulter le détail de la formation,  cliquez ici 

• Pour consulter l'ensemble des formations,  cliquez ici 

Catalogue Formation

Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici

Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission, cliquez ici

Avertissement

La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre

















Publicité



Edito

Bonnes résolutions et cauchemar
C'est promis : cette année vous allez lancer des actions pour votre "sécurité informatique, plan de secours, plan de continuité d'activités, backup, …" bref, un truc demandé par votre directeur informatique, ou votre RSSI, votre responsable des risques,…Pour vous aider, faites le rêve suivant : une nuit, votre siège, votre principal entrepôt, votre site informatique,…a été totalement détruit par un incendie accidentel,…Comment votre entreprise va-t-elle s'en remettre et continuer son activité ?
Bonne année, bonnes résolutions !
JLS

Actualité

  • 2008 durera une seconde de plus
    Une seconde va être rajoutée au 31 décembre pour compenser le ralentissement de la rotation de la Terre. Une opération a priori transparente pour les systèmes informatiques.
    lire la suite...

  • Comment Microsoft est passé à côté de la faille d’Internet Explorer
    Les développeurs du géant n’étaient pas assez entraînés et n’avaient pas les bons outils de tests. Une mea culpa exprimé par un haut responsable de Microsoft
    lire la suite...

  • Le correctif d'Internet Explorer est en ligne
    Microsoft vient de publier un patch pour corriger une faille critique de son navigateur. L'éditeur recommande de le télécharger en urgence.
    lire la suite...

  • Les netbooks très mal armés pour la sécurité
    Un site met en avant une évidence : les solutions de sécurité sont trop gourmandes en ressources pour les ultra-portables. Ils seraient alors sujets à de nombreuses menaces
    lire la suite...

  • Identité numérique : à qui accorder sa confiance ?
    Si chaque personne doit avoir une identité numérique unique, un organe va devoir recenser toutes les informations. Reste à savoir si les internautes penchent pour le privé ou la main de l’Etat
    lire la suite...

  • quand la biométrie remplace le code PIN
    Au salon Cartes, la biométrie se glisse partout, y compris dans les terminaux de paiement
    lire la suite...

  • les investissements informatiques divisés par deux en 2009
    L'étude de Pierre Audoin Consultants souligne néanmoins un impact disparate de la crise
    lire la suite...

  • Les Etats-Unis ne sont pas prêts pour la cyberguerre
    Après une simulation d’envergure nationale, les services de l’Oncle Sam ne se sentent pas en mesure de parer une attaque de type cyber
    lire la suite...

  • Affichage des prix : la DGCCRF épingle les sites de ventes privées
    Selon la Fevad, le gouvernement étudie une révision de la loi sur la publicité en matière de réduction de prix, qui concernerait ce segment e-marchand.
    lire la suite...

  • Les navigateurs ne sécurisent pas assez les mots de passe
    Selon CIS, les principaux navigateurs n'offrent pas vraiment une gestion sécurisée des mots de passe enregistrés par les internautes.
    lire la suite...

  • Cisco trace à son tour un portrait alarmant de la sécurité des systèmes
    Pire que dans les pires scénarios. C'est en substance le constat que Cisco délivre sur la sécurité des systèmes d'information. Les criminels sont de mieux en mieux organisés et de plus en plus compétents.
    lire la suite...

  • A la dixième tentative, cette clé USB s'autodétruira
    Le message d'avertissement n'existe pas, mais voilà bel et bien ce que propose IronKey avec sa clé sécurisée
    lire la suite...

  • Cisco poursuivi pour non publication du code libre des routeurs Linksys
    Après cinq ans de négociations stériles avec Cisco, la Free Software Foundation (FSF) a confié au Software Freedom Law Center le soin de poursuivre le constructeur en justice pour violation de la loi sur les copyrights.
    lire la suite...

  • Licencié pour avoir critiqué son employeur sur Internet
    Pour s'être plaint de faire un « boulot de bagnard » sur un site Web, un salarié de Michelin vient d'être licencié. Conflit entre liberté d'expression et devoir de loyauté.
    lire la suite...

  • Documentation

    • Archivage électronique et Protection électronique des données à caractère personnel
    AFCDP
    lire le document...
    • 10 conseils pour la protection de vos données
    TECHNOBEL
    lire le document...
    • Guide pratique de mise en place d'une démarche d'intelligence économique pour les PME
    CCI du Cher
    lire le document...

    Les solutions - dossiers

    • Voir les solutions
    Voir...

    Methodologie

    • Mise en place d'un plan d'alerte et d'urgence

    Si vous souhaitez avoir de l'assistance et du conseil dans la mise en place d'un plan d'alerte, d'urgence, d'une cellule de crise,... vous pouvez contacter nos consultants au 02 28 03 53 70 ou nous envoyer un courriel à riskmgt@action-technologie.com

    Logiciels gratuits

    • Antivirus gratuit à installer
    Vous souhaitez installer un antivirus simple et gratuit. cliquez ici ou cliquez ici
    • Firewall/Pare-feu gratuit à installer
    Vous souhaitez installer un firewall simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous souhaitez installer un logiciel anti logiciels-espions simple et gratuit. cliquez ici ou cliquez ici
    • Anti logiciels-espions gratuit à installer
    Vous pouvez aussi installer la version beta du produit Microsoft. cliquez ici

    nous vous rappelons que ces logiciels ne sont utilisables que dans un cadre personnel non commercial. Dans un cadre profesionnel vous devez acheter un licence.

    Les liens utiles

    • Que faire quand on découvre des contenus illicites ou qui peuvent être préjudiciables sur un site Internet ?
    Si vous découvrez des contenus illégaux ou qui vous semblent préjudiciables sur un site internet,vous pouvez:
    - porter plainte en vous adressant directement au commissariat de police ou à la gendarmerie la plus proche
    - contacter par courrier électronique :
    l'Office central de lutte contre la cybercriminalité de la direction centrale de la police nationale : oclctic@interieur.gouv.fr
    ou la gendarmerie nationale : judiciaire@gendarmerie.defense.gouv.fr

    • Direction centrale de la sécurité des systèmes d'information: SGDN / DCSSI, 51 boulevard de La Tour-Maubourg, 75007 PARIS, communication.dcssi@sgdn.pm.
    gouv.fr
    ou cliquez ici

    • AFAI : Association Française de l'Audit et du conseil Informatique : cliquez ici

    Celle lettre a été diffusée grâce au logiciel WindRoseMail

    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées. Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer


    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68


    *
    *   *