Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/01/2016
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonne année 2016
Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour souhaiter une bonne et heureuse année 2016 à tous nos lecteurs.
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Loi Renseignement : la liste impressionnante des services autorisés à surveiller
    Un important décret de 17 pages a été publié ce week-end au Journal officiel. Il met en application la loi sur le renseignement en ouvrant les capacités de surveillance administrative à une impressionnante liste de personnes.
    lire la suite...

  • L’historique de recherches Google exploité à tort pour assigner à résidence ?
    Au moins une personne assignée à résidence l'aurait été, abusivement, sur la base de recherches effectuées sur Google.
    lire la suite...

  • Windows 10 : Microsoft sous la menace d'une Class Action
    Microsoft serait actuellement sous la menace d'un recours collectif relatif aux dysfonctionnements constatés sur son dernier système d'exploitation
    lire la suite...

  • Windows 10 Threshold 2 supprime certains anti-virus, attention
    La polémique ne faiblit pas autour de la première grande mise à jour de Windows 10, publiée le 12 novembre dernier.
    lire la suite...

  • Windows 10 - Vous avez le choix : installer l'OS maintenant ou... maintenant !
    Microsoft a eu une nouvelle idée géniale : une notification proposant d'installer la mise à jour maintenant, ou alors ce soir.
    lire la suite...

  • Des associations dénoncent le « partenariat indigne » entre Microsoft et l’Éducation nationale
    Comme on pouvait s’y attendre, le récent partenariat conclu entre Microsoft et l’Éducation nationale (en vue du grand plan pour le numérique à l’école) est sous le feu des critiques.
    lire la suite...

  • Signal : la messagerie chiffrée open-source en bêta sur Chrome
    Après Android et iOS, la messagerie chiffrée open-source Signal fait ses débuts sur PC via une extension pour Google Chrome.
    lire la suite...

  • Anti-terrorisme : « coopération » Internet et télécoms renforcée avec l’Etat. Jusqu’où ?
    Manuel Valls a consulté les acteurs du Net (Apple, Facebook, Google, Microsoft et Twitter) pour approfondir les outils de veille et les systèmes d’alerte en cas de menaces terroristes.
    lire la suite...

  • Bloquer le wifi public et autres WTF : la « liste d’envies » de la police
    Internet est visiblement dans le collimateur du ministère de l’Intérieur
    lire la suite...

  • La nausée
    Et comme si interdire les WiFi ouverts allait empêcher quiconque de communiquer...
    lire la suite...

  • La Hadopi veut maintenant licencier Éric Walter pour « vol de documents »
    cest un cran supplémentaire que la Hadopi a décidé de franchir pour se débarrasser au plus vite de son ancien secrétaire général. Après l’argument de « l’insuffisance professionnelle », voilà donc celui du « vol de documents. »
    lire la suite...

  • L'indisponibilité des données fait perdre 30M€ par an aux grands comptes
    Plus de la moitié des entreprises estiment avoir perdu des opportunités commerciales en raison d'une indisponibilité de leurs données.
    lire la suite...

  • Impôts : une case à cocher pour échapper à la télédéclaration obligatoire
    On a trouvé la case neuve ! Les citoyens guère adeptes des nouvelles technologies peuvent souffler.
    lire la suite...

  • Un problème informatique paralyse Stallergenes en France
    Le laboratoire pharmaceutique doit procéder au rappel des traitements distribués depuis le 13 août. Le site d'Antony est à l'arrêt depuis une décision de police sanitaire de l'ANSM le 2 décembre.
    lire la suite...

  • Windows 10, Microsoft reconfigure les PC Windows 7 et 8.1 pour accepter la mise à jour
    la phase agressive arrive
    lire la suite...

  • Les entreprises sont victimes d’incidents de sécurité... internes
    73% des entreprises ont été touchées par des incidents internes de sécurité informatique
    lire la suite...

  • Sur Internet, la lutte sans fin contre les ordinateurs-zombies des « botnets »
    Ces réseaux d’ordinateurs contrôlés à distance contrôlent des dizaines de milliers de terminaux dans le monde depuis des années, sans que les experts en sécurité ne trouvent de parade.
    lire la suite...

  • Les universités britanniques mises à mal pendant deux jours par une attaque DDoS
    Les administrateurs de Janet n'ont réussi à endiguer l'attaque que le 8 à 14h00.
    lire la suite...

  • Bercy pourrait rendre illégal le logiciel libre pour la comptabilité
    Dans le projet de loi de finances pour 2016, l'article 38 exige l'usage d'un logiciel inaltérable pour permettre le contrôle du fisc. Or, cette obligation fait courir un risque évident pour le logiciel libre.
    lire la suite...

  • Oracle accusé par la FTC de tromperie sur la sécurité de Java SE
    Oracle se soucie peu des anciennes versions de Java installées sur les PC des utilisateurs. La FTC entend bien forcer l’éditeur à devenir exemplaire dans ce domaine.
    lire la suite...

  • La grave faille de sécurité sur les routeurs Juniper est bien liée à la NSA
    Juniper a publié un correctif après la découverte d'un « code non autorisé » sur le code source du firmware de plusieurs de ses équipements réseau, mais les failles très importantes n'auraient pas été totalement corrigées.
    lire la suite...

  • Juniper : la NSA connaissait l'existence de 13 failles depuis 2011
    Le piratage d’une partie des produits réseau de Juniper a fait couler beaucoup d’encre, particulièrement la découverte de la porte dérobée
    lire la suite...

  • Hyatt : encore une chaine d'hôtels prise pour cible par un logiciel malveillant
    La chaine d'hôtels Hyatt vient d'annoncer avoir découvert un logiciel malveillant dans son système de paiement.
    lire la suite...

  • Cybersécurité: de quoi trembler encore en 2016
    Les experts craignent de plus en plus la cybercriminalité qui peut se traduire par le déclenchement d'une attaque à distance
    lire la suite...

  • Le chiffrement de Windows 10 sous écoute de la NSA ?
    La clé de récupération liée à un disque chiffré par Windows 10 est sauvegardée automatiquement sur le compte Microsoft de l’utilisateur. Dans quel but ?
    lire la suite...

  • Documentation

    l'entreprise face à ses enjeux et risques numériques
    CIGREF
    lire le document...

    Baromètre 2015 des Risques Émergents
    ACE Group
    lire le document...

    Guide d'évaluation des risques
    Lycée F. Mauriac
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]