Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/03/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Du vécu dans une grande surface
Aventure arrivée le 23/02. Un de nos consultants va dans une grande surface (N°1 de la grande distribution en France) pour faire ses courses. Il fait ses achats et a besoin d'une facture. Cette grande surface met à disposition depuis peu des bornes d'impression dédiées aux factures. Et là surprise : une borne est OK et une autre a priori "plantée". Mais non, pas plantée, mais qui affiche un beau bureau Windows ! oh, si l'on cliquait (appui avec le doigt, car on est moderne et on offre du tactile) sur la belle icône "réseau". Et miracle ! des dizaines d'icones apparaissent (serveurs ou postes ?) ! oh, si l'on cliquait sur une icône dont le nom commence par "srv" ! chic ! des icones de disques ! et reclic ! oh, des icones de répertoires ! reclic ! des icones de docuement...arrêt des investigations par le consultant effaré par un tel amateurisme. Le tout en libre service dans une galerie commerciale à Nantes.
Un RSSI sur un siège éjectable ou un poste de RSSI à créer ? morale : il est possible d'être le 1er dans son domaine et d'être au stade zéro dans la sécurité des systèmes d'information. S'il y a un représentant du Groupe qui se reconnait dans cette aventure, il peut nous appeler sans problème.
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Règles de confidentialité unifiées de Google : la CNIL pourrait sanctionner
    Pas de vacances pour Google
    lire la suite...

  • Conrad : week-end de folie sur les prix, certaines commandes honorées
    Qui va recevoir son SSD de 480 Go à 27,90 € ?
    lire la suite...

  • Hadopi : condamné pour un seul film, flashé plus de 100 fois
    Condamné... mais dispensé
    lire la suite...

  • Sécurité : Windows meilleur que Linux ?
    Selon un éditeur de solutions de sécurité, Windows serait plus fiable que Linux... Hein ? Quoi ? Comment ?
    lire la suite...

  • Plate-forme Google Play pointée du doigt pour les données personnelles
    La plate-forme de contenus Google Play est pointée du doigt pour les données personnelles qui sont transmises lors d'une transaction.
    lire la suite...

  • Apple victime d'une cyberattaque
    D'après un communiqué de Reuters, Apple a été victime d'une attaque récente par un hacker inconnu. Des Mac de certains employés auraient été infectés
    lire la suite...

  • La CNIL invite l'Europe à une action répressive contre Google
    C'est officiel : la CNIL dirigera une action répressive à l'encontre de Google, suivie par les autorités européennes de protection des données.
    lire la suite...

  • La Chine organise-t-elle des attaques informatiques ?
    Une cellule secrète militaire chinoise serait à l’origine de nombreuses attaques informatiques
    lire la suite...

  • Economie numérique : les SSII sont-elles un des maillons faibles ?
    Tout le monde parle des possibilités de l'économie numérique, en termes d'usages, d'emplois, de créations de richesses et d'innovations.
    lire la suite...

  • Office 2013 : le transfert de licence n’est plus autorisé
    Ça coince chez Microsoft, qui a décidé de verrouiller un peu plus les droits de ses utilisateurs, lesquels ne pourront plus transférer la licence d’Office 2013 d’un PC vers un autre.
    lire la suite...

  • Gigantesque panne d'internet en Suisse, chez Swisscom
    Le 20/02/2013 le réseau historique Swisscom n'est plus en mesure de proposer d'internet à ses clients sur l'ensemble de la Suisse.
    lire la suite...

  • Hacking: Comment Facebook, Twitter et Apple sont tombés dans le panneau
    Comme ses concurrents, Apple a annoncé que son système informatique a été infecté par un site piégé...
    lire la suite...

  • Cyberespionnage chinois
    les Etats-Unis posent des limites que l'Europe ne posera pas
    lire la suite...

  • Paiement mobile : Samsung et Visa signent un accord mondial
    Samsung et Visa pourraient bien frayer la voie au déploiement à grande échelle du paiement NFC.
    lire la suite...

  • EADS victime d'une cyberattaque d'origine chinoise
    Deux nouveaux groupes passent aux aveux. EADS et ThyssenKrupp ont essuyé les tentatives de hackers chinois
    lire la suite...

  • La sécurité reste une des priorités des entreprises, parmi d'autres
    Selon une étude , la sécurité informatique continue de mobiliser les budgets malgré la crise. Mais la question reste uniquement cantonnée aux informaticiens.
    lire la suite...

  • Microsoft accuse l'expiration d'un certificat SSL pour expliquer la panne Azure
    À cause d'un certificat SSL arrivé à expiration, les services de stockage de la plate-forme cloud Azure de Microsoft étaient en panne dans le monde entier
    lire la suite...

  • Imprimante : le scandale des cartouches d'encre de retour !
    On savait déjà que chaque millilitre d'encre d'une cartouche d'imprimante coûtait bien plus cher que son équivalent en pinard, même du Romanée-Conti millésime 2006.
    lire la suite...

  • Passer efficacement de la politique de sécurité à la pratique
    C'est l’histoire d’un RSSI anonyme.
    lire la suite...

  • Sécurité informatique en 2013
    Un budget prioritaire, même en période de crise !
    lire la suite...

  • Documentation

    Sécurité Informatique
    Fabrice Prigent
    lire le document...

    Securite informatique
    B&A
    lire le document...

    La sécurité informatique dans les installations nucléaires
    AIEA
    lire le document...

    Le contrôle des systèmes d’information en assurance et en banque
    ACP - BDF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68