Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/04/2017
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Questions simples
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !

IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La CNIL vous explique comment chiffrer vos documents et disques durs
    Le gardien des données personnelles, la CNIL, propose un guide pour chiffrer un fichier ou un dossier à envoyer ou stocker dans le cloud, ainsi que le périphérique de stockage de votre machine.
    lire la suite...

  • L'étrange saga du «fichier des gens honnêtes»
    De la présidence Sarkozy à celle de Hollande, l'histoire de ce «méga-fichier»
    lire la suite...

  • Le low code : nouvelle menace sur les prérogatives du DSI
    Le phénomène du low code qui se traduit par la création d’applications directement par les utilisateurs métiers, sans recours aux développeurs, inquiète les DSI.
    lire la suite...

  • Amazon invoque une erreur humaine pour la panne de son cloud
    Dernièrement les services Cloud d'Amazon ont connu un dysfonctionnement généralisé.
    lire la suite...

  • Coupure AWS – C’était quoi ce bordel ?
    Ça ne vous aura pas échappé, il y a eu un gros souci avec Amazon Web Services cette semaine, provoquant des perturbations chez pas mal de services utilisant AWS.
    lire la suite...

  • Wikileaks dévoile l'incroyable arsenal des hackers de la CIA
    Un leak édifiant, plus riche encore que les révélations d’Edward Snowden.
    lire la suite...

  • #Vault7 – Le fiasco de la CIA
    Wikileaks a publié environ 8700 documents datés entre 2013 et 2016, qui selon leurs dires, viennent du Centre de Cyber Intelligence de la CIA.
    lire la suite...

  • Des malwares préinstallés sur des dizaines de smartphones Samsung, Google et LG
    Des logiciels malveillants sont préinstallés sur certains exemplaires de téléphones très populaires comme le Galaxy S7, le LG G4 ou le Nexus 5. Ils en seraient équipés dès la sortie de leurs usines.
    lire la suite...

  • Les conseils de l'EFF pour protéger sa vie numérique à la frontière américaine
    L'Electronic Frontier Foundation propose un large guide pour passer la frontière américaine en limitant les risques numériques. Protection des terminaux, contrôle des réseaux sociaux ou encore sauvegarde des données, tout y passe.
    lire la suite...

  • Microsoft n’autorisera plus les mises à jour de Windows 7 et 8 sur les processeurs récents
    Si votre PC est équipé d’un processeur récent Intel de dernière génération, ...
    lire la suite...

  • Santé numérique : ne branchez pas une clef USB inconnue à votre ordinateur
    Si vous trouvez une clef USB inconnue dans votre boîte aux lettres ou dans un lieu public, ne la branchez pas à votre ordinateur. Il y a de fortes chances qu'elle soit piégée.
    lire la suite...

  • Vault 7 Dark Matter : comment la CIA s'introduisait dans les Mac et les iPhone
    Après les premières révélations sur les techniques d'intrusion de la CIA dans les appareils mobiles, Wikileaks dévoile Vault 7 Dark Matter qui liste les techniques destinées à assurer un accès dans les Mac et iPhone
    lire la suite...

  • Un bug provoque 5 Md€ de virements erronés dans une banque allemande
    Une erreur de configuration sur les systèmes de virements Swift est à l’origine de ces versements erronés de la part de la banque allemande KfW.
    lire la suite...

  • Victime d'une attaque ratée, Darty va rappeler à ses clients les règles élémentaires de sécurité
    Début mars, Darty a été victime de tentatives d'accès à des comptes utilisateurs.
    lire la suite...

  • Les entreprises peinent à appliquer leur stratégie cybersécurité
    D'après une étude mondiale menée par PWC, 90% des entreprises ont défini une stratégie de cybersécurité mais ont du mal à l'appliquer.
    lire la suite...

  • Documentation

    Plan de survie - fiche réflex
    Allianz
    lire le document...

    la continuité d'activité et son management
    ADELI
    lire le document...

    Cyber-résilience
    Wavestone
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]