Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 001/02/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La CNIL inflige une série d'amendes à des entreprises pratiquant la dérobade
    Ne pas répondre, faire le mort. Cette stratégie face aux questions et mises en demeure de la CNIL a un coût, celui d'amendes qui viennent de frapper plusieurs entreprises.
    lire la suite...

  • Orange victime d'une intrusion informatique, des données dans la nature
    Orange indique que sa page « Mon compte » a été la cible d'une attaque jeudi 16 janvier, mais ajoute que tout est depuis rentré dans l'ordre. Le FAI précise que des données personnelles ont été dérobées
    lire la suite...

  • Plusieurs groupes de distribution américains victimes de pirates informatiques
    Plusieurs groupes américains de distribution pourraient annoncer prochainement que leurs réseaux informatiques ont été piratés pendant la période des achats de fin d'année, comme Target et Neiman Marcus.
    lire la suite...

  • Dans trois mois, Windows XP n'aura plus ni support ni Security Essentials
    Le support de Windows XP s’arrêtera de manière définitive à compter du 8 avril prochain. Microsoft confirme une fois de plus que rien n’enrayera désormais la mise au placard du système. Et il faudra en outre compter sur un autre arrêt : celui de l’antivirus gratuit Security Essentials pour Windows XP
    lire la suite...

  • Piratage de la NSA : Orange partie civile
    L'agence américaine a infiltré le réseau d'un consortium utilisant un câble sous-marin.
    lire la suite...

  • Apple nie toute implication dans l’affaire concernant l’espionnage d’iPhone par la NSA
    Des révélations indiquent qu’un logiciel espion peut récupérer des informations sur un iPhone à distance.
    lire la suite...

  • Cisco, Dell, Huawei..., les équipementiers infiltrés par la NSA ?
    Nouvelles révélations du Spiegel sur la NSA pour ce début d'année. L'infiltration est large. Très large, puisqu'elle irait jusqu'aux coeurs de réseau de certains équipementiers.
    lire la suite...

  • Espionnage : la NSA travaillerait sur une machine de décryptage universelle
    Selon le «Washington Post», l’agence de sécurité américaine tenterait de mettre au point un «ordinateur quantique». Très puissant et rapide, un tel ordinateur serait capable de décrypter pratiquement tous les types de codes.
    lire la suite...

  • La NSA récupère des millions de SMS par jour
    L'Agence de sécurité nationale américaine, la NSA, récupère près de 200 millions de SMS par jour dans le monde
    lire la suite...

  • Tout sur l’arsenal secret des espions de la NSA
    Six mois de révélations incessantes. En se basant sur les documents dérobés par le lanceur d’alertes Edward Snowden, la presse mondiale a dévoilé l’ampleur des écoutes sur les communications électroniques de la NSA.
    lire la suite...

  • Un backdoor découvert dans des routeurs Linksys et Netgear ?
    l'affaire est en train de faire pas mal de bruit sur le net en se propageant rapidement un peu partout dans le monde, après la "découverte" par le français Eloi Vanderbeken d'un backdoor sur le port TCP 32764
    lire la suite...

  • Les applis de smartphone, des mouchards pour la NSA
    Facebook ou Google Maps servent à l'Agence de sécurité américaine pour collecter des données sur les utilisateurs de smartphones.
    lire la suite...

  • Le renseignement canadien a collecté des données via le Wi-Fi des aéroports
    Le service de renseignement canadien a mené, pour le compte de la NSA, un test de collecte de données de voyageurs par le biais des connexions sans fil des aéroports.
    lire la suite...

  • La douane américaine peut contrôler les terminaux mobiles sans se justifier
    Saisie par des associations de défense des droits, une cour de justice de Brooklyn a estimé que les douaniers américains n'ont pas besoin de faire état de suspicion de crime pour examiner les équipements informatiques des voyageurs à la frontière.
    lire la suite...

  • l'EFF donne une très mauvaise note à la réforme d'Obama
    Barack Obama a donc annoncé une réforme de la NSA et de certains aspects du programme de surveillance international mis en place par les États-Unis.
    lire la suite...

  • Les DSI payent l’accumulation des couches techniques dans le SI
    les DSI doivent poursuivre leur chantier de rationalisation du millefeuille technique que constituent les systèmes d’information. Tout en prenant part aux stratégies numériques que lancent les directions générales.
    lire la suite...

  • L’identité est désormais la clé de voûte de la sécurité informatique
    Les applications cloud et les appareils mobiles ont effacé les contours de la sécurité sur lesquels l’entreprise se fondait depuis longtemps.
    lire la suite...

  • Comment conserver le contrôle de la sécurité mobile aujourd’hui ?
    comment les entreprises peuvent-elles garder le contrôle de leur stratégie de mobilité sécurisée, alors qu’apparemment elles ne peuvent la contrôler ?
    lire la suite...

  • Les cartes mémoire SD, des miniordinateurs qui se piratent
    toutes les cartes mémoire de type flash possèdent un microcontrôleur dont le micrologiciel (ou firmware) peut être reprogrammé.
    lire la suite...

  • Crise de confiance : la conférence RSA 2014 perd ses experts en chiffrement
    La prochaine conférence RSA sur la sécurité est le théâtre d’une vaste polémique depuis que plusieurs experts ont annoncé leur intention de boycotter l’évènement.
    lire la suite...

  • Bercy prévient : lisez bien les contrats des vendeurs de sites web
    Pour aider les petites entreprises à ne pas se faire avoir par des contrats d'agences web aux apparences trop séduisantes, Bercy envisage d'envoyer la DGCCRF faire oeuvre de prévention auprès des artisans et commerçants.
    lire la suite...

  • Cisco promet de supprimer le backdoor présent sur ses routeurs
    L'équipementier prévoit de sortir des mises à jour pour supprimer le backdoor découvert sur un de ses points d'accès sans fil et deux de ses routeur.
    lire la suite...

  • Des politiques de sécurité à géométrie variable sur la mobilité
    La conférence du club de la presse informatique BtoB s'est penchée sur la problématique de la sécurité et de la mobilité. Un élément essentiel dans les entreprises aujourd'hui, mais où les réponses à apporter divergent.
    lire la suite...

  • Samsung veut populariser le chiffrement matériel depuis les SSD
    Samsung active l’auto-chiffrement matériel pour sa gamme de SSD 840 EVO. Une méthode de protection des données qui pourrait devenir un standard dans le secteur des dispositifs de type SSD destinés aux professionnels.
    lire la suite...

  • Microsoft apporte des précisions sur la fin programmée de Windows XP au mois d'avril
    Dans quelques mois, XP rendra les armes et prendra une retraite bien méritée après presque 12 ans de bons et loyaux services.
    lire la suite...

  • 95 % des distributeurs automatiques toujours fidèles à Windows XP
    La fin prochaine de Windows XP va poser de gros problèmes aux banques.
    lire la suite...

  • Le top 25 des pires mots de passe 2013.
    SplashData vient de dévoiler le top 25 des pires mots de passe utilisés durant l’année 2013, et à voir, beaucoup de personnes ne manquent pas d’originalité…ou pas.
    lire la suite...

  • Big bang SEPA attendu le 1er février
    Le 1er février, prélèvements et virements bancaires seront-ils largement paralysés ?
    lire la suite...

  • SEPA : les enjeux IT des PME pour migrer dans l’espace unique de paiement en euros
    Difficile pour les entreprises d’échapper à la migration SEPA qui a des implications informatiques associées à la gestion financière. Synthèse de la problématique.
    lire la suite...

  • L'arnaque anglaise par mail à 10000 €, meilleure que le dictateur mort
    Voici l'histoire d'une arnaque par mail à 10 000 €. Elle fonctionne comme un bon tour de magie.
    lire la suite...

  • Edward Snowden affirme que la NSA se livre à l'espionnage industriel
    Durant une interview donnée à la chaine allemande ARD TV, Edward Snowden a littéralement lâché quelques bombes au sujet des activités de la NSA. La principale d’entre elles concerne l’espionnage industriel.
    lire la suite...

  • Seule une entreprise sur quatre dispose d’une sécurité 24/7
    Si environ 9 entreprises sur 10 en France et en Europe s’estiment bien équipées pour parer les menaces de sécurité, elles sont seulement 25% à pouvoir répondre aux attaques en temps réel.
    lire la suite...

  • L’excès de confiance menace-t-il la sécurité des entreprises européennes ?
    les entreprises européennes (et françaises en particulier) sont trop confiantes face aux cyber-menaces.
    lire la suite...

  • Une entreprise sur deux a connu une panne majeure en 2013
    Plus de la moitié des entreprises ont connu une défaillance technique importante au cours de l'année passée.
    lire la suite...

  • Documentation

    Rapport Sophos 2014 sur les menaces à la sécurité
    Sophos
    lire le document...

    Les 10 règles d'Or de la sécurité informatique
    CNRS - UNISTRA
    lire le document...

    Sécurité des OS et des systèmes
    Orange Labs - ANSSI
    lire le document...

    La sécurité de votre système en 20 points
    linuxidentity
    lire le document...

    Sécurité des mobiles et de leur environnement
    CNRS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]