Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/03/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les télévisions intelligentes de Samsung accusées d'écouter leurs utilisateurs
    Le mode d'emploi des appareils conseillent aux téléspectateurs de ne pas discuter «de choses personnelles ou sensibles» devant leur écran afin d'éviter leur enregistrement.
    lire la suite...

  • La biométrie peut-elle vraiment remplacer les mots de passe ?
    Les hackers du Chaos Computer Club ont réussi à reproduire l'empreinte digitale du ministre allemand de la Défense à partir de photos publiques en haute définition.
    lire la suite...

  • La surveillance massive au Royaume Uni violait bien les Droits de l’Homme
    La surveillance de masse telle que mise en place par la NSA et le GCHQ (services de renseignements anglais) depuis 2007 et jusqu'à fin 2014 (7 ans donc), vient d'être reconnue comme violant les droits de l'Homme par l'IPT
    lire la suite...

  • Piratage de l'assureur américain Anthem, 80 millions d'utilisateurs potentiellement affectés
    L'assurance américain Anthem vient d'être victime d'un piratage monstre.
    lire la suite...

  • Logiciels d’occasion : l’arme des DSI pour contrebalancer les audits des éditeurs
    La justice européenne autorise la revente de licences logicielles inutilisées.
    lire la suite...

  • Il publie 10 millions d'identifiants en ligne !
    Le chercheur en sécurité informatique Mark Burnett n'y va pas avec le dos de la cuillère. Il publie les noms d'utilisateur et mots de passe associés de comptes compromis
    lire la suite...

  • Université Lyon 3 : des données personnelles en fuite, une sécurité qui laisse à désirer
    L'Université Lyon 3 est actuellement au coeur d'une vaste fuite de données personnelles.
    lire la suite...

  • Nous sommes les télévisions connectées,
    et nous venons envahir le monde pour prendre le contrôle de votre cerveau...
    lire la suite...

  • Des bases de données en libre accès, un operateur français impliqué
    Des étudiants de l’université de Sarrebruck en Allemagne ont entrepris de répertorier les bases de données MongoDB en libre accès sur le net. Ils en ont trouvé 40 000, dont une appartenant à un important opérateur français.
    lire la suite...

  • Les apps Android de rencontres
    De vraies espionnes selon IBM
    lire la suite...

  • 2014 a été une année noire pour la sécurité informatique
    2014 qui s'est terminée sur le vol massif des données chez Sony Pictures a été une année noire pour la sécurité informatique.
    lire la suite...

  • États-Unis : vers une structuration des échanges d’informations sur la cybersécurité
    La semaine dernière, plusieurs annonces importantes ont été faites aux États-Unis sur le thème de la sécurité.
    lire la suite...

  • La NSA aurait dissimulé un logiciel espion dans les disques durs
    D'après Reuters, la NSA aurait dissimulé un logiciel espion directement au sein des disques durs. De quoi contrôler les ordinateurs de toute la planète.
    lire la suite...

  • Le groupe Equation, la bonne vieille boîte à outils de la NSA
    Un groupe de haut niveau spécialisé dans les logiciels espions et dont les premières traces sont vieilles de plus de vingt ans
    lire la suite...

  • Babar, ce logiciel espion sans doute créé par la DGSE
    La NSA n'a pas le monopole de l'espionnage d'Etat.
    lire la suite...

  • ANSSI : un formulaire simplifié pour les prestataires de cryptologie
    Le Gouvernement a fait paraître ce jeudi au Journal Officiel un arrêté du 29 janvier 2015 qui remplace un précédent arrêté du 25 mai 2007.
    lire la suite...

  • Superfish : Lenovo s'excuse mais élude le danger de piratage massif
    Lenovo a répondu, partiellement, à la controverse qui a éclaté hier, suite à la découverte d'un logiciel préinstallé qui ouvre (encore) la voie à des piratages de masse.
    lire la suite...

  • Superfish : les certificats Komodia retrouvés dans de nombreux autres programmes
    Si les possesseurs d’ordinateurs Lenovo ont été les premiers touchés par le scandale Superfish, il semble que la technologie utilisée pour l’interception des flux chiffrés soit présente dans de nombreux autres logiciels.
    lire la suite...

  • Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM
    Des piratages ont permis aux agents britanniques et américains de mettre la main sur des clés de chiffrement de cartes SIM pour téléphones mobiles.
    lire la suite...

  • La NSA ne veut pas de téléphones portables inviolables
    Le FBI et la NSA veulent empêcher des grands d'internet comme Apple ou Google de mettre sur le marché des téléphones cryptés inviolables
    lire la suite...

  • La NSA s’écharpe avec Yahoo sur la question du chiffrement
    Lors d’une conférence dédiée à la cybersécurité, le responsable de la sécurité de Yahoo, Alex Stamos, s’est opposé au directeur de la NSA Mike Rogers sur la question du chiffrement et des backdoors
    lire la suite...

  • Les SMS reçus sur un téléphone de fonction sont présumés professionnels
    Sans grande surprise, la Cour de cassation vient de juger que les SMS émis ou reçus grâce au téléphone de fonction d'un salarié sont « professionnels » par défaut.
    lire la suite...

  • Les questions de sécurité informatique que toute petite entreprise doit se poser
    Face à la prolifération des menaces informatiques, il est devenu crucial pour chaque entreprise de se protéger au mieux des attaques
    lire la suite...

  • Documentation

    L'audit de la continuité d'activité d'un organisme
    CRIP
    lire le document...

    Plan de Continuité - Retour d'expérience
    afope.org
    lire le document...

    Guide Pratique : Règles de sauvegarde des Systèmes d'Information de Santé
    Ministère des Affaires sociales et de la Santé
    lire le document...

    Guide pour l'établissement d'un plan de continuité des oéprations
    BMO
    lire le document...

    PSSIE
    ANSSI
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]