Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/01/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonne année 2015
Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour souhaiter une bonne et heureuse année 2015 à tous nos lecteurs.
Documentation
Un seul document dans cette lettre, mais quel document ! N'hésitez surtout pas à le télécharger et à le lire !
Savoir, c'est-à-dire prévoir pour agir. "Henri Bergson"
JLS & IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Piratage de cartes bancaires sans fil avec une application Android
    le hack de cartes utilisant les connexions sans fil attirent de plus en plus les chercheurs, mais aussi et surtout, les pirates informatiques.
    lire la suite...

  • L’Élysée va consacrer 520 000 euros à la sécurisation de ses systèmes informatiques
    Plus de 500 000 euros devraient être alloués l’année prochaine à la sécurisation des systèmes informatiques de la présidence de la République, qui sont régulièrement l’objet de cyberattaques.
    lire la suite...

  • Des PDG et des directeurs financiers, piégés par... des macros Word
    Un groupe de pirates a pris en ligne de mire des entreprises cotées américaines pour leur subtiliser des informations financières confidentielles. Les techniques utilisées sont étonnamment simples.
    lire la suite...

  • La France vulnérable face au pillage économique-rapport
    La France est extrêmement vulnérable en matière d'espionnage économique faute d'une culture suffisante
    lire la suite...

  • Cyberespionnage: financiers et rois du pétrole victimes d’une attaque ultrasophistiquée
    Les experts de Blue Coat ont détecté une opération de cyberespionnage d’envergure mondiale, particulièrement bien ficelée. Impossible, notamment, de déterminer une quelconque origine.
    lire la suite...

  • Les systèmes critiques de plusieurs entreprises piratés par des hackers iraniens
    Pendant les deux dernières années, une équipe d'au moins 20 pirates iraniens ont pris pour cible les ordinateurs et les réseaux d'au moins 50 entreprises et institutions dans 16 pays dont la France.
    lire la suite...

  • à la recherche des données perdues
    EMC constate une certaine impuissance des entreprises face aux problématiques de sécurité nées de la multiplication des canaux d’exploitation des données.
    lire la suite...

  • Le FBI prévient les entreprises américaines d'un malware destructeur
    Le FBI fait actuellement part aux entreprises américaines d’un risque assez sérieux lié à un malware particulièrement dangereux.
    lire la suite...

  • La NSA a espionné les ingénieurs de la téléphonie mobile
    De nouveaux documents montrent que la NSA a espionné massivement les communications des ingénieurs des industries télécoms, pour savoir à l'avance quelles techniques de sécurisation ils comptaient implémenter.
    lire la suite...

  • Le vrai coût d’une cyberattaque… selon les assureurs
    le remboursement moyen pour les assurances contre les cyber-risques s’établit à 733 109 dollars en 2014
    lire la suite...

  • 70% des réseaux mobiles mondiaux sont surveillés par la NSA
    On se croirait dans un mauvais scénario d'un film de science-fiction, mais non, cela est bien réel. La NSA, l'agence nationale de sécurité des Etats-Unis, espionnerait plus de 70% du réseau mondial de la téléphonie mobile.
    lire la suite...

  • Nombre record de cyber-menaces en 2014
    Chaque année, l’éditeur Kaspersky Lab publie une analyse où il évalue le niveau de cyber-menace auquel nous sommes exposés. Force est de constater qu’en 2014, les ordinateurs et appareils mobiles ont été particulièrement ciblés par les attaques
    lire la suite...

  • La protection des données est un droit fondamental
    Lors du forum européen sur la gouvernance des données, la présidente de la Cnil française a présenté une déclaration commune qui pourrait devenir les CGU des Européens sur les données personnelles.
    lire la suite...

  • Les DSI s'interrogent sur leur avenir
    Le jeudi 4 décembre 2014, l'AFAI organisait son traditionnel Jeudi de l'AFAI. Au programme de cette édition, l'épineuse question de la gouvernance de l'IT au sein de l'entreprise.
    lire la suite...

  • Pour sécuriser une entreprise, les DSI doivent ajouter « gestion des identités » à leur vocabulaire
    Lorsque les DSI parlent de sécurité, ils utilisent souvent des termes comme « pare-feu » et « antivirus »...
    lire la suite...

  • Une panne informatique cloue les avions londoniens au sol
    Une panne informatique au contrôle aérien de Swanwick, dans le sud-est de l'Angleterre, a causé la pagaille dans le ciel britannique pendant plusieurs heures.
    lire la suite...

  • Le smartphone, ce mouchard qui nous espionne
    Une nouvelle étude de la Cnil pointe que deux tiers des applications collectent des informations personnelles auxquelles elles ne devraient pas avoir accès.
    lire la suite...

  • Trahie par des messages de son amant sur Facebook, elle perd son divorce
    Pour le meilleur et pour le peer
    lire la suite...

  • La cyberattaque visant Sony est sûrement la première à atteindre une telle envergure internationale
    Les nombreuses cyber attaques dont a été victime Sony au cours des dernières semaines, doublées par des menaces d’attaques dans le monde réel ont d’ores et déjà eu de grave conséquences pour l’entreprise de divertissement
    lire la suite...

  • La Corée du Nord, cet ennemi de paille pour durcir le contrôle d'Internet
    En dépit du bon sens et des dénégations de l'intéressée, les Etats-Unis affirment que la Corée du Nord est derrière le piratage de Sony Pictures, et que le pays devra en subir des conséquences.
    lire la suite...

  • La Cnil épingle les bornes Wi-Fi en libre accès
    Les réseaux hotspot conservent souvent trop d’informations personnelles sur les utilisateurs, et sur une trop longue durée. La sécurité laisse également à désirer.
    lire la suite...

  • Documentation

    Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014
    SENAT
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]