Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
De la joie et du bonheur
En réponse à des lecteurs qui nous faisaient remarquer que nos éditoriaux étaient trop critiques et à charge, nous tenons à préciser que nous adorons ce métier et ce domaine d'activités. Oui, il y a beaucoup de plaisir à faire progresser nos clients (la devise d'Action Technologie) et à les aider à mettre en place une vraie stratégie d'entreprise dans la maitrise des risques informatiques. Oui, il ya du bonheur à voir que nos actions aident à augmenter le niveau de qualité des processus internes et à destination des clients, à protéger les entreprises contre leurs démons et leurs réflexes anti-dépenses,... Oui, nos consultants donneront toujours le meilleur d'eux-mêmes pour faire avance "la cause" !
A condition que le client veuille bien progresser, évidemment !
IR
|
|
Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Un ancien cadre de Microsoft serait parti avec 600 Mo de données confidentielles
Microsoft accuse un de ses anciens responsables, Matt Miszewski, débauché par Salesforce.com, d'avoir volé en partant 25 000 pages d'informations confidentielles.
lire la suite...
«Night Dragon» vise les grands du secteur énergétique
Selon McAfee, une douzaine de sociétés des secteurs "hydrocarbure - énergie - pétrochimie" ont été victimes d'attaques informatiques de façon coordonnée et répétée depuis novembre 2009.
lire la suite...
Un nouveau virus toutes les 15 secondes
Un logiciel malveillant, ou malware, apparaît sur Internet toutes les quinze secondes
lire la suite...
La pub sur le site de TF1, un piège à couillon
Un internaute découvre comment les visiteurs des sites de Tf1 et WAT.TV sont traités, par la pub, de couillons.
lire la suite...
Un contrôle peut en cacher un autre: Signature d'un protocole de coopération entre la CNIL et la DGCCRF
Le 6 janvier dernier, le secrétaire d'État chargé de la Consommation, le Président de la CNIL et la Directrice Générale de la DGCCRF ont signé un protocole de coopération pour la protection des données personnelles des consommateurs sur internet, afin notamment, de permettre l'échange d'information entre la CNIL et la DGCCRF.
lire la suite...
La France crée une autorité nationale dédiée à sa cybersécurité
ANSSI soit-il
lire la suite...
Cyberdéfense : l'ANSSI pourra agir sur les opérateurs privés
Suite logique du livre blanc sur la sécurité, l'ANSSI (Agence nationale de sécurité des systèmes d'information) dévoile les points clés de la doctrine française en matière de cyberdéfense. L'agence aura les pleins pouvoirs et pourra, à terme, ordonner aux opérateurs privés de prendre des mesures en cas de cyber-attaque.
lire la suite...
Suppression d'une option internet : Orange condamné à 64 250 €
Les limites de l'illimité
lire la suite...
Coupure d'Internet en cas de cyber-attaque : les réponses de l'Anssi
L'Anssi hérite du rôle de coordination de la défense française contre les cyber-attaques criminelles.
lire la suite...
Le bureau britannique des passeports admet avoir perdu des données personnelles
Signe que chaque perte d'information doit être signalée aux personnes concernées mais également aux autorités, le bureau des passeports britannique informe de la perte de 21 dossiers de renouvellement.
lire la suite...
Les autorités américaines confirment avoir bloqué par erreur 84 000 sites
En voulant bloquer l'accès à une poignée de sites hébergeant des contenus jugés pédopornographiques, les autorités ont bloqué et dénoncé publiquement 84 000 sites innocents.
lire la suite...
La RATP menace l'auteur d'un site utile à ses usagers
La RATP menace de poursuivre en justice le développeur d'une application en ligne qui permet aux usagers des transports publics parisiens de témoigner des incidents qu'ils rencontrent sur les lignes de métro
lire la suite...
Nantes a-t-elle peur que l'Open Data aide ses entreprises ?
La ville de Nantes annonce qu'elle va libérer ses données publiques, mais elle ne souhaite pas que ses entreprises locales puissent utiliser les données pour générer des revenus.
lire la suite...
L’entreprise dématérialisée passe-t-elle par la maison ?
Déjà, 72% des individus reçoivent des factures par Internet. En matière de TIC, les usages domestiques précèdent souvent ceux en entreprise.
lire la suite...
La commande d'effacement sécurisé de Mac OS X inefficace avec les SSD
Lorsque l'on efface des données d'un disque dur, le système se contente d'aller dans la table d'allocation de ce dernier et déclare les blocs sur lesquels étaient stockés ces fichiers comme libres
lire la suite...
Comment les espions recrutent dans votre entreprise
Comment empêcher un salarié indélicat et motivé, disposant des bonnes autorisations, de piller les secrets auxquels il a accès ?
lire la suite...
|
Documentation |
• Le Rôle de l’Auditeur dans la Gestion de Crise - Anticiper les Dangers Potentiels : Planifier l’Imprévisible?
SES - UFAI
lire le document...
• Groupe de travail SAS70
AFAI
lire le document...
• Questionnaire de souscription Fraude-Malveillance & Détournement
NASSAU
lire le document...
• Mettre en place un tableau de bord SSI
CNRS
lire le document...
• ISO 27004 : processus de métrologie du SMSI
Club 27001
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |
|
|
|
|