Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 001/04/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Grave incident dimanche 9 mars sur l'Internet français
    "On n'est pas passés loin"
    lire la suite...

  • Il n'y a pas que les webcams contrôlées à distance
    toutes ces autres caméras qui peuvent nous espionner chez nous
    lire la suite...

  • La sécurité absorbe 17% des budgets de la DSI
    Les entreprises dans le monde dépensent en moyenne 17% de leur budget IT pour la sécurité informatique.
    lire la suite...

  • Un défaut majeur de sécurité menace les utilisateurs de Linux
    Après Mac OS X et iOS, une faille dans la bibliothèque GnuTLS utilisée par les principales distributions Linux a vite été corrigée pour bloquer les attaques de type man-in-the-middle.
    lire la suite...

  • des e-mails «made in Germany»
    Les internautes allemands effrayés par la NSA pourront envoyer des e-mails «made in Germany»
    lire la suite...

  • L’Art de la Guerre et la SSI
    buzz ou opportunité ?
    lire la suite...

  • Le gouvernement américain compte mieux surveiller ses employés sensibles
    les employés du gouvernement américain titulaires d’une habilitation de sécurité seront bientôt surveillés de manière continue par un système automatisé.
    lire la suite...

  • La CNIL inflige une amende de 10 000 euros à un annuaire en ligne
    À nos actes manqués
    lire la suite...

  • Hoax et arnaques en ligne : comment éviter les pièges ?
    Le développement de l'accès à Internet au plus grand nombre et la multiplication des canaux de communication sont autant de terrains favorables à la prolifération des canulars et autres messages malveillants
    lire la suite...

  • Une porte dérobée dans les modems des smartphones Samsung
    Les développeurs de Replicant, un fork d'Android qui ne contient que des composants open source, viennent d'annoncer une chose intéressante : ils ont découvert une porte dérobée dans le baseband de certains smartphones Samsung.
    lire la suite...

  • Cybersécurité en Europe : les géants de l'Internet dispensés de déclarer les incidents
    Selon la loi sur la cybersécurité votée hier par le Parlement européen, l'obligation de signaler les intrusions ou les piratages ne concernera que les entreprises « qui possèdent, exploitent ou fournissent des infrastructures critiques ».
    lire la suite...

  • Avec Quantum, la NSA s’est approprié Internet
    Interception des connexions aux sites web, piratage des bases de données MySQL et prise de contrôle des botnets des cybercriminels. Voilà les armes de Quantum, programme de la NSA.
    lire la suite...

  • Cyber-espionnage via Facebook : la charge anti-NSA de Mark Zuckerberg
    Mark Zuckerberg a contacté Barack Obama pour exprimer sa colère vis-à-vis des pratiques de la NSA qui espionnent les membres de Facebook. La confiance dans le numérique est-elle ébranlée ?
    lire la suite...

  • Les enjeux de sécurité freinent la consolidation des datacenters
    Big data, mobilité et cloud computing poussent les entreprises à donner la priorité à la consolidation de leurs datacenters. Pour la mettre en oeuvre, les DSI sont confrontés à des freins en termes de ressources ou de sécurité.
    lire la suite...

  • Quand le RSSI doit s’imposer
    Mais dès lors que la communication et le marketing sont aux commandes, l’expertise sécurité maison semble passer à la trappe.
    lire la suite...

  • Sécurité : un site liste les services qui ont opté pour l'authentification forte
    Le site Two Factor Auth ambitionne de lister les services en ligne qui ont opté pour l'authentification forte, une fonctionnalité qui permet de renforcer significativement la sécurité des comptes.
    lire la suite...

  • IBM dément tardivement tout lien avec la NSA
    en réponse aux questions de ses clients s'inquiétant sur la sécurité de leurs données, IBM a affirmé dans une lettre qu'il n'avait jamais communiqué d'informations à la NSA dans le cadre du programme Prism.
    lire la suite...

  • Programme Turbine : la NSA dément violer la loi
    Véritable botnet au service du renseignement, le programme Turbine serait utilisé par la NSA afin de récolter de grandes quantités d’informations. L’agence affirme toutefois s’inscrire totalement dans le cadre de la loi.
    lire la suite...

  • Les entreprises toujours aussi mal préparées à un PRA
    La reprise après sinistre informatique est un sujet qui semble connu par les entreprises. Mais de nouveaux facteurs le renouvellent, comme la concurrence exacerbée dans tous les domaines, des budgets informatiques de plus en plus étriqués, ou plus simplement l''explosion exponentielle des données.
    lire la suite...

  • Comment la NSA a industrialisé le hacking
    Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.
    lire la suite...

  • La NSA a mis sur écoute un pays entier
    Mais le Washington Post révèle que l'agence américaine est dotée de gigantesques capacités d'interception du contenu de ces appels téléphoniques.
    lire la suite...

  • Les USA abandonnent de plus en plus la NFC pour le paiement
    Aux USA, la technologie vient d'ailleurs d'essuyer un terrible revers
    lire la suite...

  • Charte informatique : l’heure du dépoussiérage
    Le problème n’est guère nouveau et il vient du fait que bon nombre de chartes informatiques ont été rédigées bien avant la tendance au rapprochement des sphères professionnelles et personnelles
    lire la suite...

  • Livre blanc et cybersécurité des OIV : point sur les chantiers législatifs en cours
    Si la protection des infrastructures vitales fait désormais consensus, les suites législatives restent très attendues.
    lire la suite...

  • La NSA mène la chasse aux administrateurs systèmes
    L’Agence nationale de sécurité américaine cible une population clé pour ses opérations d’espionnage : les administrateurs systèmes
    lire la suite...

  • Babar : des cyber-espions français qui trompent énormément ?
    Selon Le Monde, Le renseignement canadien a découvert un logiciel espion « Babar » que la France exploiterait pour collecter des données sur le programme nucléaire iranien. Et au-delà.
    lire la suite...

  • L’auditeur PCI de Target attaqué en justice
    a société Trustwave, qui a audité la chaîne américaine Target peu avant le piratage majeur, est attaquée en justice par plusieurs banques émettrices des cartes bancaires dérobées.
    lire la suite...

  • Des distributeurs de billets pillés avec des SMS
    un groupe de cybercriminels a réussi à retirer de l'argent sur certains types de distributeurs en envoyant quelques SMS.
    lire la suite...

  • Deloitte prédit 10 évolutions IT de rupture
    L'étude « Tech Trends » de Deloitte identifie tous les ans 10 tendances technologiques qui transforment les modèles économiques.
    lire la suite...

  • Documentation

    CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES
    INALCO
    lire le document...

    Charte informatique, exemple
    JM Conseil
    lire le document...

    Le RSSI: un manager transverse
    CLUSIF
    lire le document...

    Visions d’un RSSI et d’un enquêteur NTIC
    Canton du Jura
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]