Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR
|
|
Les intraSéminaires
|
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
|
Formation
|
Pour en savoir plus sur nos activités de formation
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Les télévisions intelligentes de Samsung accusées d'écouter leurs utilisateurs
Le mode d'emploi des appareils conseillent aux téléspectateurs de ne pas discuter «de choses personnelles ou sensibles» devant leur écran afin d'éviter leur enregistrement.
lire la suite...
La biométrie peut-elle vraiment remplacer les mots de passe ?
Les hackers du Chaos Computer Club ont réussi à reproduire l'empreinte digitale du ministre allemand de la Défense à partir de photos publiques en haute définition.
lire la suite...
La surveillance massive au Royaume Uni violait bien les Droits de l’Homme
La surveillance de masse telle que mise en place par la NSA et le GCHQ (services de renseignements anglais) depuis 2007 et jusqu'à fin 2014 (7 ans donc), vient d'être reconnue comme violant les droits de l'Homme par l'IPT
lire la suite...
Piratage de l'assureur américain Anthem, 80 millions d'utilisateurs potentiellement affectés
L'assurance américain Anthem vient d'être victime d'un piratage monstre.
lire la suite...
Logiciels d’occasion : l’arme des DSI pour contrebalancer les audits des éditeurs
La justice européenne autorise la revente de licences logicielles inutilisées.
lire la suite...
Il publie 10 millions d'identifiants en ligne !
Le chercheur en sécurité informatique Mark Burnett n'y va pas avec le dos de la cuillère. Il publie les noms d'utilisateur et mots de passe associés de comptes compromis
lire la suite...
Université Lyon 3 : des données personnelles en fuite, une sécurité qui laisse à désirer
L'Université Lyon 3 est actuellement au coeur d'une vaste fuite de données personnelles.
lire la suite...
Nous sommes les télévisions connectées,
et nous venons envahir le monde pour prendre le contrôle de votre cerveau...
lire la suite...
Des bases de données en libre accès, un operateur français impliqué
Des étudiants de l’université de Sarrebruck en Allemagne ont entrepris de répertorier les bases de données MongoDB en libre accès sur le net. Ils en ont trouvé 40 000, dont une appartenant à un important opérateur français.
lire la suite...
Les apps Android de rencontres
De vraies espionnes selon IBM
lire la suite...
2014 a été une année noire pour la sécurité informatique
2014 qui s'est terminée sur le vol massif des données chez Sony Pictures a été une année noire pour la sécurité informatique.
lire la suite...
États-Unis : vers une structuration des échanges d’informations sur la cybersécurité
La semaine dernière, plusieurs annonces importantes ont été faites aux États-Unis sur le thème de la sécurité.
lire la suite...
La NSA aurait dissimulé un logiciel espion dans les disques durs
D'après Reuters, la NSA aurait dissimulé un logiciel espion directement au sein des disques durs. De quoi contrôler les ordinateurs de toute la planète.
lire la suite...
Le groupe Equation, la bonne vieille boîte à outils de la NSA
Un groupe de haut niveau spécialisé dans les logiciels espions et dont les premières traces sont vieilles de plus de vingt ans
lire la suite...
Babar, ce logiciel espion sans doute créé par la DGSE
La NSA n'a pas le monopole de l'espionnage d'Etat.
lire la suite...
ANSSI : un formulaire simplifié pour les prestataires de cryptologie
Le Gouvernement a fait paraître ce jeudi au Journal Officiel un arrêté du 29 janvier 2015 qui remplace un précédent arrêté du 25 mai 2007.
lire la suite...
Superfish : Lenovo s'excuse mais élude le danger de piratage massif
Lenovo a répondu, partiellement, à la controverse qui a éclaté hier, suite à la découverte d'un logiciel préinstallé qui ouvre (encore) la voie à des piratages de masse.
lire la suite...
Superfish : les certificats Komodia retrouvés dans de nombreux autres programmes
Si les possesseurs d’ordinateurs Lenovo ont été les premiers touchés par le scandale Superfish, il semble que la technologie utilisée pour l’interception des flux chiffrés soit présente dans de nombreux autres logiciels.
lire la suite...
Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM
Des piratages ont permis aux agents britanniques et américains de mettre la main sur des clés de chiffrement de cartes SIM pour téléphones mobiles.
lire la suite...
La NSA ne veut pas de téléphones portables inviolables
Le FBI et la NSA veulent empêcher des grands d'internet comme Apple ou Google de mettre sur le marché des téléphones cryptés inviolables
lire la suite...
La NSA s’écharpe avec Yahoo sur la question du chiffrement
Lors d’une conférence dédiée à la cybersécurité, le responsable de la sécurité de Yahoo, Alex Stamos, s’est opposé au directeur de la NSA Mike Rogers sur la question du chiffrement et des backdoors
lire la suite...
Les SMS reçus sur un téléphone de fonction sont présumés professionnels
Sans grande surprise, la Cour de cassation vient de juger que les SMS émis ou reçus grâce au téléphone de fonction d'un salarié sont « professionnels » par défaut.
lire la suite...
Les questions de sécurité informatique que toute petite entreprise doit se poser
Face à la prolifération des menaces informatiques, il est devenu crucial pour chaque entreprise de se protéger au mieux des attaques
lire la suite...
|
Documentation |
• L'audit de la continuité d'activité d'un organisme
CRIP
lire le document...
• Plan de Continuité - Retour d'expérience
afope.org
lire le document...
• Guide Pratique : Règles de sauvegarde des Systèmes d'Information de Santé
Ministère des Affaires sociales et de la Santé
lire le document...
• Guide pour l'établissement d'un plan de continuité des oéprations
BMO
lire le document...
• PSSIE
ANSSI
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |

|
|
|
|