Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 001/03/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Rappel de l'édito de juillet 2013
L'actualité de ce mois est forte sur la sécurité des données. Voir un Etat qui se donne le droit de consulter, d'analyser, automatiquement ou avec une intervention humaine les données stockées ou qui transitent par lui, doit donner à réfléchir aux entreprises françaises de toute taille dans l'utilisation du cloud, des messageries publiques, des sauvegarde en lign...Combien utilisent Gmail, Outlook, skype, office 365,... avec des données et des informations confidentielles ? Leurs concurrents étrangers doivent se régaler. Mais nous sommes rassurés, le renseignement économique n'existe pas et n'est qu'une vue de l'esprit ! En face ils sont tous gentils ! Entreprises, réveillez-vous !!! Avez-vous sensibilisé vos collaborateurs pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Quoi de neuf chez vous ?
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Surveillance des salariés : la CNIL épingle un hypermarché E. Leclerc
    La Commission nationale de l’informatique et des libertés (CNIL) vient d’adresser une mise en demeure à un supermarché E. Leclerc ayant mis en place des dispositifs de surveillance des salariés particulièrement intrusifs.
    lire la suite...

  • Pour la CNIL, 18% des Français sont «suspects»
    Mais que fait la police... et la CNIL ?
    lire la suite...

  • Quand Google fait tomber le site de la Cnil
    Slashdot effect d'anthologie sur CNIL.fr ... On ne l'oubliera pas celui-ci.
    lire la suite...

  • Autolib, victime de SEPA, ne facture plus ses clients
    Les prélèvements bancaires des clients abonnés au service parisien de location de voitures électriques sont suspendus depuis la fin 2013.
    lire la suite...

  • Firefox 27 met l'accent sur la sécurité
    Mozilla publie Firefox 27, avec activation par défaut du protocole TLS et support du SPDY 3.0.
    lire la suite...

  • Yahoo à nouveau victime d'une panne
    Même en faisant abstraction du plan financier, Yahoo n'est décidément pas dans une bonne passe.
    lire la suite...

  • Yahoo! changera ses conditions d'utilisation au 21 mars 2014
    Le portail Yahoo! annonce vouloir unifier ses activités dans la zone EMEA avec une mise à jour à venir de ses conditions générales d'utilisation.
    lire la suite...

  • Bluetouff condamné en appel pour avoir su utiliser Google
    La cour d'appel de Paris a jugé le blogueur Bluetouff coupable d'avoir téléchargé des documents qui étaient librement accessibles, qu'il avait découverts par hasard en utilisant Google.
    lire la suite...

  • Un backdoor de série pour arrêter les voitures à distance en Europe ?
    Un groupe de travail de polices européennes travaille sur la mise en place d'un procédé d'arrêt à distance des voitures. Ce système serait installé de série sur les voitures d'ici 2020.
    lire la suite...

  • Piratage d'Orange : la CNIL convoque les opérateurs pour un rappel à l'ordre
    Suite à la fuite de données signalée par Orange début février, la CNIL a convoqué les opérateurs en vue de rappeler les directives à respecter en cas de piratage informatique.
    lire la suite...

  • Cloud, les entreprises américaines souffrent des pratiques de la NSA
    Sans surprise, les entreprises IT américaines ont souffert du scandale de la NSA, qui jette le discrédit sur les fournisseurs US de cloud. Elles exigent des réformes.
    lire la suite...

  • JO de Sotchi : NBC : ordinateur sitôt connecté, sitôt piraté
    Un journaliste de la NBC envoyé à Sotchi pour couvrir les Jeux olympiques a fait la désagréable expérience de voir son ordinateur portable instantanément piraté après s'être connecté dans sa chambre d'hôtel.
    lire la suite...

  • NBC bidonne son reportage : non, on ne se fait pas hacker en 5 minutes à Sochi
    Les observateurs critiques des médias auront peut-être remarqué le bizarre « story telling » qui se développe autour des JO de Sochi
    lire la suite...

  • Changement de posture des équipes de sécurité face aux attaques ciblées - l’humain au cœur du dispositif de défense
    Fin de règne pour les produits magiques de sécurité - Retour aux travaux manuels ?
    lire la suite...

  • Les DSI sont-ils prêts à relever les défis technologiques de 2014 ?
    une certitude : « rien ne pourra se mettre en place sans un nécessaire remaniement de la DSI ».
    lire la suite...

  • Un Etat à l'origine d'un virus informatique ayant sévi dans 31 pays .
    Des experts en sécurité informatique ont annoncé avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un Etat.
    lire la suite...

  • Les sales coups des services secrets britanniques pour broyer Anonymous
    Attaques par déni de service, virus, intox, infiltrations... Les agents secrets de Sa Majesté ne reculent devant rien quand ils ont pris un ennemi en ligne de mire. Les documents d’Edward Snowden témoignent.
    lire la suite...

  • Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis
    Nombreux sont ceux qui ne comprennent toujours pas ce pour quoi ils peuvent bel et bien être "espionnés"
    lire la suite...

  • La violation de données chez la Barclays devrait être une leçon pour tout le monde
    les informations personnelles et financières de près de 27 000 clients de la banque Barclays aurait été volées, ce qui constitue la pire violation de données subis par une banque britannique à ce jour.
    lire la suite...

  • Snowden a simplement piqué le mot de passe d’un civil
    Il est amusant d’imaginer les techniques complexes utilisées par Edward Snowden pour récupérer les documents dévoilant l’espionnage massif orchestré par la NSA…
    lire la suite...

  • Comment Edward Snowden a siphonné l’intranet de la NSA
    L’ex-consultant du service secret aurait utilisé des outils logiciels assez basiques pour s'emparer des 1,7 million de documents secrets.
    lire la suite...

  • Le secteur aéronautique français cible d'une cyberattaque
    Une faille de sécurité dans des versions récentes du navigateur Internet Explorer de Microsoft a permis à des pirates informatiques de s'attaquer à plusieurs sites du secteur de la Défense aux Etats-Unis et en France, rapportent des chercheurs.
    lire la suite...

  • Cyber-sécurité : dix fléaux ou menaces à surveiller
    Synthèse des principaux risques qui pèsent dans le monde de la sécurité IT. Le panorama sur la cyber-criminalité 2013 du Clusif a été un outil précieux.
    lire la suite...

  • La préfecture d’Ile-de-France appelle les entreprises à la vigilance contre le vol d’information
    a Préfecture d’Ile-de-France appelle les entreprises à se montrer vigilantes face aux tentatives de vol d’information et de renseignement économique dont elles pourraient faire l’objet
    lire la suite...

  • Les fraudes constatées en entreprise ont presque doublé en cinq ans
    Selon une étude du cabinet PwC, la forte augmentation des fraudes détectées est largement due aux progrès dans la traque aux fraudeurs.
    lire la suite...

  • La NSA espionne aussi des avocats
    Chaque révélation faite sur les activités de la NSA montre un peu plus combien cette agence américaine fait peu de cas des lois qui sont censées l'encadrer
    lire la suite...

  • Julian Assange, "homme à abattre" pour la NSA
    L'agence américaine de renseignement espionnait Wikileaks. Et avait placé un contrat sur la tête de son fondateur.
    lire la suite...

  • Quand la NSA déborde de son cadre de stricte défense des États-Unis
    WikiLeaks, Anonymous, The Pirate Bay, du pareil au même
    lire la suite...

  • Des millions de webcams espionnées par les services secrets !
    Les services britanniques et américains ont collaboré pour collecter des millions d'images issues des webcams des utilisateurs de Yahoo Messenger, et peut-être d'autres messageries.
    lire la suite...

  • Intelligence économique, les bonnes pratiques à mettre en place
    Le directeur des systèmes d'information ne doit plus lui-même se considérer comme un simple directeur informatique mais bien être conscient de son rôle dans la gouvernance de l'ensemble des flux d'informations.
    lire la suite...

  • La France veut renforcer la sécurité de ses systèmes d'information
    Certaines communications se font toujours en clair
    lire la suite...

  • Cyberdéfense : Ayrault relocalise la messagerie des Français
    Le Premier ministre a dévoilé des mesures d'urgence pour la cybersécurité, avec parfois une certaine naïveté. Où l'on découvre l'ampleur de notre retard...
    lire la suite...

  • Les mauvaises pratiques IT dans les entreprises facilitent le travail des hackers
    Selon une étude, certaines failles sont liées à de mauvaises configurations ou des emplois inappropriés de technologies normalement sûres.
    lire la suite...

  • Pourquoi les FAI vont devoir travailler à l'oeil pour l'État
    Bercy beaucoup
    lire la suite...

  • le "Big Brother" à la française
    Classée "confidentiel secret", la plateforme nationale des interceptions judiciaires, gérée par la société Thales, sera opérationnelle en avril.
    lire la suite...

  • Careto : un virus dangereusement sophistiqué dont on ignore qui l'a créé
    Un rapport de la société Kaspersky fait état du virus Careto comme étant le plus sophistiqué jamais décelé.
    lire la suite...

  • Carte bancaire et paiement en ligne, les recommandations de la CNIL
    L’utilisation d’une carte bancaire pour le paiement à distance est monnaie courante sur Internet. Cependant, le dispositif intéresse de près la CNIL, qui vient de dépoussiérer sa recommandation en la matière, publiée voilà 10 ans.
    lire la suite...

  • Documentation

    Les risques associés au Cloud computing
    ACP-BDF
    lire le document...

    la responsabilité des entreprises face aux risques informatiques
    Athena
    lire le document...

    bilan des risques encourus
    X
    lire le document...

    Voyage au pays des cyber-risques
    Verspieren
    lire le document...

    Comment agir pour sécuriser ses données informatiques ?
    Conseil de l’Ordre des Avocats de Nancy
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]