Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/04/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • NEC achète Cyber Defense Institute, Inc, spécialisé dans la cyber sécurité
    NEC Corporation a annoncé aujourd’hui avoir finalisé un contrat afin d’acquérir Cyber Defense Institute, Inc., une entreprise japonaise spécialisée dans la cyber sécurité et plus précisément dans le diagnostique de sécurité.
    lire la suite...

  • Télédéclaration : l'Ordre des experts-comptables mis à l'amende
    L'Ordre des experts-comptables va payer 1,2 million d'euros d'amende pour avoir tenté d'évincer les sites de télédéclaration concurrents de "jedeclare.com".
    lire la suite...

  • L'intérêt de la cryptographie diminue, selon l'un des auteurs de l'algorithme RSA
    La sécurité informatique doit être repensée et se préparer à un monde où la cryptographie ne sera plus déterminante.
    lire la suite...

  • Les pré-plaintes en ligne arrivent le 4 mars, la CNIL contrôle le dispositif
    Le dispositif des pré-plaintes en ligne sera accessible à tous le 4 mars.
    lire la suite...

  • Phishing ciblant les clients Crédit Mutuel et LCL
    Les clients Crédit Mutuel sont en ce moment les cibles d'une arnaque de type hameçonnage.
    lire la suite...

  • La CNIL va étudier les implications de l'Open Data
    La CNIL nous l’avait confié il y a quelques semaines, et vient de l’annoncer officiellement : l’institution va mener une réflexion sur l’Open Data.
    lire la suite...

  • La licence d'Office 2013 redevient transférable
    Microsoft a fini par renoncer à un très important changement intervenu dans la licence d’Office 2013. Avec la dernière mouture de la suite bureautique, l’éditeur interdisait tout simplement le transfert de la licence d’une machine à une autre, court-circuitant au passage le marché de l’occasion.
    lire la suite...

  • La tablette ultime pour vérifier la sécurité d’un réseau
    Les tablettes sont dans l’air du temps, elles servent à peu près à tout, dans tous les domaines.
    lire la suite...

  • Les banques tchèques à leur tour victimes de cyberattaques
    Après les sites d'informations, ce sont les sites des banques et de la bourse tchèques qui ont été attaqués. Coïncidence ou acte délibéré ?
    lire la suite...

  • Données personnelles : comment les utilisateurs de Facebook se font avoir
    Selon une étude scientifique, les membres du réseau social cherchent de plus en plus à protéger leurs données personnelles face aux inconnus. Mais ils n’y arrivent pas vraiment
    lire la suite...

  • L'accès à 785 000 sites affecté par une erreur technique
    La dépendance des sites Internet à certains services a de nouveau émergé
    lire la suite...

  • La folle croissance des failles de sécurité
    L'éditeur Sourcefire a compilé les statistiques disponibles sur les failles de sécurité des vingt-cinq dernières années
    lire la suite...

  • Les RSSI ne se sentent pas armés face aux nouvelles cyber-menaces
    Un éditeur a mené une étude auprès de RSSI. Ceux-ci estiment majoritairement ne pas être en mesure de répondre aux nouvelles cyber-menaces.
    lire la suite...

  • Assurer la sécurité des ordinateurs portables en voyage
    Le risque d’espionnage industriel ne se limite pas à l’action d’un groupe de pirates installant à distance un APT sur vos systèmes. Ce sont aussi des attaques physiques destinées à accéder en personne au terminal mobile d’un collaborateur en déplacement, le temps de le piéger.
    lire la suite...

  • 5 pays et 5 entreprises désignés comme "ennemis d'Internet" par RSF
    L'association, qui constate une banalisation de la surveillance et une sophistication des outils, a décidé d'attirer aussi l'opprobre sur les sociétés qu'elle juge les plus coupables.
    lire la suite...

  • L'entreprise qui espionnait ses salariés via leur clavier
    La Cnil a récemment "mis en demeure" une société française -qu'elle refuse de nommer- pour qu'elle cesse d'utiliser des logiciels permettant d'espionner ses salariés via les frappes effectuées sur le clavier.
    lire la suite...

  • Une méga-attaque informatique surcharge le web
    Des attaques de déni de service d’une violence sans précédents se sont abattues sur Spamhaus, un groupe antispam.
    lire la suite...

  • Apple bloque le trojan Yontoo sur MacOS X
    Après la découverte la semaine dernière d'un trojan nommé Yontoo ciblant les utilisateurs Mac, Apple a mis à jour sa liste de détection des malwares et d'adwares pour le bloquer.
    lire la suite...

  • Le FBI s’intéresse à la surveillance en temps réel des services cloud et des messageries
    Le FBI souhaite obtenir une modification de la loi américaine afin d’être autorisé à surveiller en temps réel les services cloud et messageries électroniques, comme Gmail ou Dropbox.
    lire la suite...

  • Les Français sécurisent insuffisamment leurs mots de passe selon l'IFOP
    Alors que les problèmes de sécurité liés à des piratages de bases de données ont fait plusieurs fois l'actualité ces derniers mois, ...
    lire la suite...

  • La fraude interne : tout, sauf un problème de hackers
    RSA Conference. Selon le FBI, c’est toute la conception de la fraude interne qui serait à revoir dans les entreprises.
    lire la suite...

  • Documentation

    Rapport sur le contrôle interne 2012
    Banque de France
    lire le document...

    Ligne directrice sur le gestion des risques liés à la criminalité financière
    Autorité des Marches Financiers
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]