Les intraSéminaires
|
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
|
Formation
|
Pour en savoir plus sur nos activités de formation
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
La Cour des comptes reconnaît l’intérêt du logiciel libre
Dans son rapport public annuel 2018, la Cour des comptes a reconnu l'intérêt du logiciel libre, décrit comme un « puissant facteur d’efficience et d’influence » mais aussi une façon de répondre à un « enjeu de sécurité et de souveraineté ».
lire la suite...
Déréférencement, effacement... On fait le tour du droit à l'oubli
Internet n'est ni plus, ni moins qu'une immense base de données. Les nôtres, les vôtres, celles de vos proches...
lire la suite...
Spectre, Intel déploie un nouveau microcode à destination de ses puces Skylake
Face aux failles Meltdown et Spectre, Intel vient de débuter le déploiement d’une nouvelle mise à jour à destination de ses puces Skylake.
lire la suite...
Microsoft prépare la disparition des mots de passe dans Windows 10
L’éditeur expérimente une nouvelle fonction d’authentification mais cette dernière ne concerne pour l’instant que Windows 10 S.
lire la suite...
Cybersécurité : pour les experts, en 2018, "Winter is coming"
Cybertech 2018 a réuni le gratin du monde de la cybersécurité mondiale à Tel Aviv. L’occasion de dresser un bilan de la menace cybersécuritaire et les solutions pour y faire face.
lire la suite...
La Loi de Programmation Militaire 2018 renforce les pouvoirs de l'ANSSI, notamment en contre-offensive
La future LPM 2018 (Loi de Programmation Militaire) a été présentée en conseil des ministres le 8 février 2018.
lire la suite...
Un ancien stagiaire d’Apple derrière la fuite du code source d’iOS
C'était l'une des affaires de cette semaine : le code source d'iBoot, qui sert au démarrage d'iOS, avait fuité sur la toile.
lire la suite...
Windows 7 et la sécurité, Microsoft va déployer des fonctionnalités exclusives à Windows 10
Bien que Windows 10 a toutes l’attention de Microsoft, Windows 7 et Windows 8.1 sont toujours là. Dans une annonce Microsoft a surpris.
lire la suite...
RGPD : 10 questions pour comprendre le nouveau règlement sur la protection des données
Le Règlement général sur la protection des données, ou RGPD, est amené à prendre une place de plus en plus importante dans l'actualité. En effet, ce texte, voté en 2016, sera appliqué dans l'Union européenne à partir du 25 mai 2018.
lire la suite...
FedEx a stocké des données personnelles de clients sans aucune protection
Kromtech Security Center a annoncé avoir découvert sur un serveur Amazon S3 des données concernant des clients FedEx, sans la moindre sécurité mise en place pour les protéger.
lire la suite...
Le FBI et la CIA conseillent de ne pas acheter de téléphone Huawei
Les agences de renseignement affirment que l'espionnage non détecté est une préoccupation majeure.
lire la suite...
Microsoft distribue ses mises à jour de sécurité via des liens...non sécurisés
Selon un chercheur en sécurité informatique, Microsoft utilise le protocole HTTP non sécurisé pour diffuser ses patches en lieu et place du HTTPS. Une faute majeure de la part de l’éditeur logiciel américain.
lire la suite...
L'ANSSI collabore avec l'AMF dans la cybersécurité
L'agence nationale de la sécurité des systèmes d'information a signé avec l'autorité des marchés financiers un engagement pour améliorer la cybersécurité des acteurs opérant sur les marchés financiers.
lire la suite...
RGPD : la Cnil fait le point sur la certification et la mise en conformité
Alors que l'application du Règlement général sur la protection des données (RGPD) se manifeste à l'horizon, la Commission nationale de l'informatique et des libertés rappelle qu'aujourd'hui, il n'existe pas de certification attestant de la mise en conformité à l'égard du RGPD.
lire la suite...
C'est une erreur de paramétrage qui est à l'origine du raté d’Ariane 5 en janvier
La commission d’enquête chargé de tirer au clair la mise en orbite ratée de deux satellites d'Ariane 5 le 25 janvier a livré ses résultats. Le processus de vérification interne doit être renforcé.
lire la suite...
|
Documentation |
• RGPD & données à caractère personnel : que faite vous au cours des prochain mois ?
REGIMBEAU
lire le document...
• RGPD : mode d'emploi
RiaStudio
lire le document...
• La protection des données personnelles à l’heure du RGPD
UIMM LR
lire le document...
• Check-list : Où en êtes-vous avec le GDPR - RGPD ?
Molitor Avocats
lire le document...
• Analyse d'impact relative à la protection des données (PIA)
CNIL
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |

|
|