Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/03/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Rassurez-vous : votre responsabilité est totalement engagée !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La Cnil enclenche des contrôles des géants américains du Web
    D’après L’Express, la Cnil va engager différents contrôles. Amazon, Apple, Google et Facebook devraient ainsi être audités par le gendarme des données personnelles. L’administration fiscale s’intéresserait elle aux pratiques de ces sociétés qui contribuent peu, voire pas, en France par l’impôt.
    lire la suite...

  • Les attaques par déni de service touchent aussi l'IPv6
    2011 fut l’année des premières attaques par déni de service sur un réseau IPv6 et les infrastructures été mal préparées pour répondre à ce genre d’agression.
    lire la suite...

  • Quand l'antivirus de Microsoft prend Google.com pour un malware
    Petit couac pour Microsoft Security Essential, qui a pris Google.com pour un site infecté pendant quelques heures...
    lire la suite...

  • Rétention des données privées : Twitter ne joue pas franc jeu
    Twitter profite du scan des contacts pour télécharger et stocker sur ses serveurs les carnets d'adresses de ses utilisateurs, sans être vraiment transparent sur la démarche.
    lire la suite...

  • Sécurité : Android, victime de son succès ?
    L'année 2011 fut marquée par une multiplication des malwares ciblant les smartphones et le système Android serait particulièrement prisé par les hackers.
    lire la suite...

  • Cyber-criminalité : loin des yeux, loin du hacker ?
    Table ronde : trois expertes du cyber-droit – Anne Souvira (BEFTI), Myriam Quéméner (magistrat) et Christianne Féral-Schuhl (avocate) – présentent leurs points de vue.
    lire la suite...

  • Polémique autour des certificats SSL des autorités intermédiaires
    Mozilla envisage de révoquer les certificats SSL émis par des autorités de certifications intermédiaires et mis à disposition de entreprises pour inspecter le contenu des échanges de leurs employés.
    lire la suite...

  • L'Europe veut légiférer pour contenir la consommation des centres de données
    Pour le plus gros des utilisateurs d'Internet son fonctionnement est totalement opaque. Il suffit pour eux d'avoir un ordinateur et une connexion pour surfer sans se rendre compte de la complexité de ce qui se cache en dessous.
    lire la suite...

  • Cachez donc ce RIB que je ne saurais voir
    Bouygues télécom corrige une fuite de Relevé d´Identité Bancaire sur son site Internet B and You.
    lire la suite...

  • Coup de chaud sur les clés RSA
    Certes, la vieille rengaine de RSA cassé n’affole plus grand monde. A force de crier au loup, il devient en effet difficile de prendre au sérieux quiconque affirme avoir cassé l’un des algorithmes de chiffrement les plus utilisés au monde.
    lire la suite...

  • Les Anonymous piratent les mails de la Hadopi
    En réponse à la phase judiciaire enclenchée hier par la Hadopi, les Anonymous ont intercepté des mails compromettants au sein de l'instance.
    lire la suite...

  • Microsoft repousse la date de support de Vista et 7
    Sur fond d'actualité Windows 8, Microsoft repousse la date de fin de support principal pour Windows Vista et 7.
    lire la suite...

  • Le drone, une nouvelle idée du reportage
    Vous connaissez le drone, cet engin militaire qui sert à survoler les zones dangereuses et qui permet également de prendre des photos et/ou de filmer ce qui se passe dans la dite zone dangereuse.
    lire la suite...

  • L'Inde demande à Gmail et Yahoo de faire transiter tous les mails par l'Inde
    Parce qu'elles veulent pouvoir lire leur contenu sans solliciter de collaboration internationale, l'Inde demande à Yahoo, Gmail et aux autres fournisseurs de messagerie de faire transiter par des serveurs situés sur son territoire tous les e-mails envoyés ou reçus depuis l'Inde.
    lire la suite...

  • Google est à nouveau accusé d'espionnage
    L'AMÉRICAIN GOOGLE a-t-il vraiment contourné les paramètres de vie privée de "millions d'utilisateurs" de Safari, le navigateur internet d'Apple
    lire la suite...

  • Identité sécurisée : le "lien fort" en lecture définitive
    Bout du tunnel ou industrialisation du fichage à l’échelle du pays ? La lecture définitive de la proposition de loi sur la protection de l’identité est prévue pour le 29 février.
    lire la suite...

  • Vivendi (SFR) veut casser la neutralité du net au profit des plus gros
    Jean-Bernard Lévy, patron de Vivendi et donc de sa filiale SFR, demande que les opérateurs télécoms aient le droit de faire payer les éditeurs de sites et de services internet pour leur garantir une qualité de service auprès des abonnés.
    lire la suite...

  • Logiciel maître chanteur à la sauce belge
    Après la Russie, l´Allemagne, le Royaume-unis et la France, voici que le logiciel maître chanteur eCops débarque en Belgique.
    lire la suite...

  • Documentation

    Code de conduite des utilisateurs
    CSSSQN
    lire le document...

    Charte d’utilisation des moyens informatiques et des services Internet
    CRETEIL MJC
    lire le document...

    Testez vos connaissances informatiques
    ac-martinique
    lire le document...

    LES AVOCATS ET LA LOI INFORMATIQUE ET LIBERTES
    CNIL
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68