Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/04/2016
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !

IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Numericable a livré par erreur un abonné à la justice et à la Hadopi
    La CNIL sanctionne l'opérateur Numericable, responsable d'avoir fourni pendant deux ans aux autorités des informations erronées sur l'un de ses clients, notamment dans le cadre d'enquêtes pour pédopornographie.
    lire la suite...

  • La Cnil sanctionne Numericable, qui a livré 1531 fois à tort un abonné à Hadopi
    A cause d'un bug informatique, un abonné à Numericable a été pendant deux ans livré, à tort, à la justice et Hadopi, à la place de vrais pirates et pédophiles
    lire la suite...

  • Voici à quoi ressemblerait Paris en cas de crue de la Seine
    L’Institut d’Aménagement et d’Urbanisme (IAU) d’Île de France a réalisé ces animations 3D à partir de modèles plausibles où les dommages pourraient être quantifiés en milliards d’euros.
    lire la suite...

  • Les clés USB IronKey seront les plus sécurisées du catalogue de Kingston
    Présent sur le marché des clés USB depuis de très nombreuses années, IronKey vient récemment de passer sous le giron de Kingston.
    lire la suite...

  • Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer
    Sinon, cinq ans de prison et 350 000 € d'amende
    lire la suite...

  • Amazon retire le chiffrement dans FireOS
    Dans la dernière version de son système d’exploitation, FireOS 5, Amazon a retiré le chiffrement des données, qui serait peu utilisé.
    lire la suite...

  • Anciens logiciels d'installation d'OS X : le certificat expiré fait des siennes
    Des applications distribuées via le Mac App Store perturbées par le renouvellement d'un certificat
    lire la suite...

  • «Il faut imaginer qu’un accident de type Fukushima puisse survenir en Europe»
    Le président de l’Autorité de sûreté nucléaire, Pierre-Franck Chevet, déplore le manque de prise de conscience des risques.
    lire la suite...

  • Un incident dans la centrale de Fessenheim aurait été plus grave qu’annoncé
    Un incident survenu en 2014 dans la centrale nucléaire de Fessenheim aurait-il été minimisé ?
    lire la suite...

  • Les capteurs biométriques de Samsung, Huawei et Honor piratés avec une simple imprimante jet d’encre
    Fait intéressant, des chercheurs d’une université américaine ont réussi à pirater les capteurs d’empreintes digitales des smartphones de Samsung, Honor et Huawei avec une simple imprimante jet d’encre.
    lire la suite...

  • Verizon paiera 1,35 million de dollars d'amende pour ses « cookies zombies »
    l'opérateur américain Verizon a trouvé un accord avec la FCC sur son usage de « supercookies » impossibles à supprimer, qui servaient notamment à en recréer d'autres que l'utilisateur a supprimé.
    lire la suite...

  • Unédic : le DSI était un fraudeur...à l’assurance chômage
    L’ex-DSI de l’Unédic, organisme chargé de gérer les fonds de l’assurance chômage, cumulait son emploi de direction et de confortables indemnités chômage. Le scandale lui a coûté son poste, tout comme a été licencié l’informaticien qui a lancé l’alerte.
    lire la suite...

  • Stockage, sauvegarde, archivage : Comment garder la maîtrise et sous-traiter ?
    La volumétrie croissante des données incite les responsables du SI à optimiser la protection des données en fonction de la criticité des informations. Avec un budget limité.
    lire la suite...

  • Tesla se venge d'un hacker qui a découvert un nouveau modèle
    Voici une bonne et une mauvaise nouvelle à propos de Tesla : une découverte prématurée suivie d'une vengeance.
    lire la suite...

  • Les écoutes judiciaires ont été perturbées pendant une semaine au début du mois de mars
    La Plate-forme nationale des interceptions judiciaires (PNIJ), chargée de centraliser l’ensemble des écoutes judiciaires, a connu son premier bug majeur.
    lire la suite...

  • De grands sites ont diffusé un ransomware via des publicités contaminées
    Flash et Silverlight aux premières loges
    lire la suite...

  • Petya : un nouveau ransomware qui chiffre l’ensemble du disque
    Le G DATA Security Labs a détecté les premiers fichiers ce jeudi 24 mars, en Allemagne, d’un nouveau type de ransomware nommé Petya.
    lire la suite...

  • Apple s’inquiète de la présence de backdoor dans ses datacenters
    Dans la série "Ça va vraiment trop loin", Apple s'inquiète ouvertement de l'hygiène de son infrastructure réseau et de ses serveurs.
    lire la suite...

  • Le FBI débloque l’Iphone de l’attaquant de San Bernardino sans l’aide d’Apple
    Le FBI est parvenu à débloquer l’iPhone du tueur de San Bernardino sans l’aide d’Apple. Il a annoncé lundi qu’il abandonnait les poursuites contre la firme à la pomme.
    lire la suite...

  • Mattel sauvé d'une fraude au président à 3M$ grâce au 1er mai
    Le géant des jouets Mattel a été visé le 30 avril 2015 par un mail de phishing très élaboré ayant abouti à un virement de 3 millions de dollars au profit d'escrocs
    lire la suite...

  • Documentation

    Sensibilisation à la sécurité informatique
    GIG
    lire le document...

    Les bonnes pratiques de la sécurité informatique en entreprise
    Sophos
    lire le document...

    Comment organiser une cellule de crise en cas d'attaque cyber
    INHESJ
    lire le document...

    Analyse des cinq principaux mécanismes d'attaque du réseau - point de vue d'un voleur
    McAfee
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]