Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
JLS
|
|
Les intraSéminaires
|
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
|
Formation
|
Pour en savoir plus sur nos activités de formation
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Des logiciels américains utilisés par plusieurs pays pour censurer internet
Des chercheurs canadiens affirment que plusieurs pays se servent des logiciels de la société Blue Coat Systems pour censurer internet.
lire la suite...
Vers une taxe sur la collecte de données personnelles
Le rapport de Pierre Collin et Nicolas Colin suggère des négociations internationales pour mieux imposer les géants du Web. En attendant, une taxe est proposée au niveau national, sur le modèle de la «taxe carbone».
lire la suite...
Deux nouvelles failles pour Java : une qualité de code « inquiétante »
Une semaine après la correction par Oracle d’une faille de sécurité critique dans Java, ce dernier est à nouveau victime de deux brèches. Une accumulation telle de problèmes que la société à l’origine de ces découvertes, Security Explorations, se demande s’il n’y a pas un sérieux problème dans la qualité du code de Java 7.
lire la suite...
Le gouvernement apprécie le logiciel libre
Pour la ministre déléguée à l'Économie numérique, le logiciel libre est un modèle qui revêt un intérêt qui n'est plus à démontrer.
lire la suite...
Comment les Etats-Unis légitiment la cybersurveillance mondiale
La loi américaine FISAAA autorise, de facto, une cybersurveillance globale des données du cloud, selon une récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une explication en détail.
lire la suite...
Rapport Clusif: le cyberespace se « militarise » de plus en plus
Selon le rapport annuel de l’association Clusif, les Etats renforcent leurs capacités défensives et offensives. Parallèlement, le nombre de malware bancaires sur mobile s’est envolé.
lire la suite...
Piratage : une licence globale à plus de 10 €/mois plébiscitée par les Allemands
Une étude très complète menée par l'Université de Columbia, auprès d'un échantillon de 1000 Allemands et 2303 Américains interrogés entre aogût et septembre 2011, montre que les Allemands sont plus sévères que les Américains à l'égard des pirates
lire la suite...
Condamné pour piratage, sans passer par la case Hadopi
Selon le Courrier Picard, un Amiénois a été condamné la semaine dernière pour avoir téléchargé et partagé des dizaines de films sur les réseaux P2P, sans que son cas ne fasse l'objet d'avertissements envoyés par la Hadopi.
lire la suite...
La réalité du cloud : coûts cachés et données en danger
Avec sa première étude sur les coûts cachés du cloud, Symantec remet les pendules à l’heure et tire la sonnette d’alarme sur les utilisations incontrôlées du cloud computing.
lire la suite...
La Sacem s'arrange avec la réalité, qu'elle choisit d'ignorer
Tout l'art du lobbyiste est de savoir insérer quelques mensonges au milieu de nombreuses réalités incontestables.
lire la suite...
Surcharge informationnelle
combattre l'irrationalité par l'irrationalité
lire la suite...
Les gendarmes face aux évolutions techniques
Lors d’un point presse, la Gendarmerie Nationale est revenue sur le travail des enquêteurs et ce que la technologie change pour eux.
lire la suite...
Professionnalisation des cyber-delinquants et industrialisation des attaques
D’un côté, les DSI : des professionnels qui ont pour mission de protéger le système d’information 24/24 et 7 jours sur 7 contre toutes les formes de menaces possibles et imaginables.
lire la suite...
La CNIL inquiète des risques des compteurs communicants
La CNIL préconise un encadrement strict des données collectées par les futurs compteurs ERDF communicants pour protéger la vie privée des usagers.
lire la suite...
Multiples failles pour des sites Dassault
Plusieurs failles corrigées pour des sites Internet du constructeur aéronautique français Dassault.
lire la suite...
Vous avez du Barracuda Networks ?
Alors vous avez une backdoor !
lire la suite...
Le Cert US émet une alerte de sécurité sur le protocole Plug and Play
Des chercheurs en sécurité de Rapid7 ont mis le doigt sur des failles de sécurité du protocole Universal Plug and Play (UPnP). Aux Etats-Unis, le Cert a émis un avis de sécurité sur le sujet mais ne recommande pas forcément de le désactiver.
lire la suite...
Microsoft Surface Pro : et paf 45 Go de perdus !
Elle n’est pas encore disponible, et voilà qu'elle crée déjà la polémique : la tablette Surface Pro de Microsoft ne disposera pas de 128 Go d’espace libre… mais de seulement 83 Go.
lire la suite...
|
Documentation |
• Guide d’hygiène informatique
ANSSI
lire le document...
• Courriels frauduleux, soyez vigilants !
Académie de Nice
lire le document...
• l’architecte référent en sécurité des systèmes d’information
ANSSI
lire le document...
• Règlement d’organisation du Risk Management
EPFL
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |

|
|
|
|