Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/02/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Les résolutions de la nouvelle année
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Deux millions d'abonnés du site de TF1 piratés
    Les données de deux millions d’abonnés du site de TF1 ont été piratées. Les hackers détiennent les RIB et autres informations sensibles de ces internautes.
    lire la suite...

  • Un service hébergé sur le site de TF1 victime d'un piratage
    La chaîne renvoie la responsabilité à son partenaire commercial.
    lire la suite...

  • Les énormes progrès de la NSA pour défaire « la sécurité sur Internet »
    Depuis plusieurs mois et le début des révélations d’Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer.
    lire la suite...

  • Décryptage des données : où en était la NSA en 2012... et aujourd'hui ?
    Patience n'est pas mère de sureté
    lire la suite...

  • Le nombre de cyber-menaces atteint un niveau record en 2014
    Force est de constater qu’en 2014, les ordinateurs et appareils mobiles ont été particulièrement ciblés par les attaques
    lire la suite...

  • Collecte de données sans juge : FAI et hébergeurs ne sauront ni qui ni pourquoi
    le Gouvernement a publié le décret d'application de la disposition de la loi de programmation militaire qui organise la collecte en temps réel de données sur les réseaux des FAI et des hébergeurs, sans contrôle judiciaire.
    lire la suite...

  • Gmail bloqué par le Great Firewall of China
    La Chine a décidé de bloquer totalement l’accès à Gmail
    lire la suite...

  • Pour protéger les données d'une clé USB, rien ne vaut un bon vieux cadenas
    Vous avez des données sensibles à protéger ? Cette clé USB avec cadenas à chiffres est faite pour vous !
    lire la suite...

  • Mais que faisait ce ver dans la plate-forme informatique d'un opérateur de centrale nucléaire sud-coréen ?
    Pendant que tous les regards sont tournés vers les conséquences du piratage des serveurs de Sony Pictures, l'opérateur de centrale nucléaire sud-coréen Korea Hydro & Nuclear Power a découvert un ver dans sa plate-forme informatique.
    lire la suite...

  • iPad / iPhone : Le tracker impossible à enlever
    Le plus beau là dedans, c'est que ce tracker HSTS est synchronisé sur votre compte iCloud.
    lire la suite...

  • Carrefour revendrait des iPhone de démonstration américains
    Si les faits sont avérés, Carrefour risque gros
    lire la suite...

  • Le Wi-Fi dans l'avion exploité pour espionner les passagers ?
    Si vous avez pris l'avion dans une compagnie américaine ou canadienne et utilisé le service Wi-Fi proposé à bord, vos communications ont pu être observées, analysées et stockées...
    lire la suite...

  • Cyberattaque : le site du ministère de la Défense à terre
    Journée compliquée pour le site du ministère français de la Défense.
    lire la suite...

  • Samsung nous dévoile un futur technologique effrayant
    le PDG de Samsung qui avec ses partenaires, a donné un aperçu de leur stratégie pour le futur.
    lire la suite...

  • Allemagne: Le gouvernement victime d'une cyberattaque, Kiev accuse Moscou
    l’attaque a bloqué plusieurs heures, mercredi, des sites du gouvernement allemand.
    lire la suite...

  • «Têtes de con» : une salariée licenciée pour ses propos sur Facebook obtient gain de cause
    La cour d’appel de Paris a en effet estimé, au travers d’une décision, que la page Facebook fournie aux débats par l’employeur n’était pas suffisamment probante
    lire la suite...

  • des sites français attaqués, l'ANSSI publie ses recommandations
    l'ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) publie des fiches d'informations afin de permettre à chacun de savoir comment mieux se protéger.
    lire la suite...

  • NSA : guerre sale, opérations faux drapeaux et réseau de bots dévoilés
    De nouveaux documents Snowden éclairent les techniques de piratage informatique enseignées et pratiquées par l'agence américaine.
    lire la suite...

  • Les services secrets anglais ont récupéré des mails de journalistes
    Les révélations sur les agissements des autorités anglaises continuent à défrayer la chronique suite à de nouvelles révélations.
    lire la suite...

  • Sites Web attaqués : l’impossible défense ?
    Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou plus généralement diffuser un message à caractère politique.
    lire la suite...

  • Le lien entre la NSA et le spyware Regin de plus en plus probable
    Des lignes de code similaires entre le spyware Regin et le keylogger QWERTY utilisé par les services de renseignement anglo-saxons laissent entrevoir la main de la NSA derrière cet outil.
    lire la suite...

  • La vulnérabilité Ghost met les systèmes Linux sous pression
    Selon l'éditeur Qualys, la faille découverte dans la librairie GNU C peut être exploitée pour permettre de prendre à distance le contrôle d'un système sous Linux.
    lire la suite...

  • Le Blackphone piraté juste avec un SMS
    Dévoilé au MWC l’an dernier et présenté comme un téléphone sécurisé, totalement hermétique aux écoutes et autres indiscrétions, le Blackphone vient d’être victime d’une situation plutôt embarrassante...http://www.tomshardware.fr/articles/blackphone-faille-silenttext,1-55395.htm
    lire la suite...

  • Cybersécurité et Industrie : deux mondes à rapprocher
    Le passage à un monde hyper-connecté, 100% numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains, renforcent notre besoin de cybersécurité.
    lire la suite...

  • Documentation

    vigipirate : objectifs de cybersécurité
    ANSSI
    lire le document...

    Cybersécurité des systèmes industriels : Par où commencer ?
    CLUSIF
    lire le document...

    La cybersécurité, un impératif national
    Direction Générale des Entreprises
    lire le document...

    Cyber-Sécurité et PME : perception du risque, pratiques, besoins
    Institut Charles Delaunay
    lire le document...

    Cybersécurité : Protégez votre entreprise
    Gore Mutual
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]