Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/05/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

DICP
Pour ceux qui se demandent à quoi carburent ceux qui travaillent dans la sécurité des systèmes d'information, c'est simple : ils tournent au DICP. Et pour une fois nous vous laisserons chercher ce que peut bien signifier cet acronyme mais "Google est ton ami...".
Allez, n'oubliez pas d'aller voter !!
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Insolite : dans la Somme, un radar insultait les conducteurs
    Certains automobilistes ayant traversé un petit village de la Somme la semaine dernière ont eu la surprise de se faire insulter par un radar pédagogique installé sur le bord de la route
    lire la suite...

  • Droit à l'oubli : les géants du net se rebiffent contre Bruxelles
    L'Union Européenne travaille actuellement sur un projet d'encadrement de la protection des données personnelles sur Internet. L'un des volets concerne le droit à l'oubli, qui serait remis en cause par les géants du Net Facebook, Google et Twitter.
    lire la suite...

  • Gmail en panne pour 35 millions d’utilisateurs
    10 % des utilisateurs de Gmail ont connu le 17/04 une interruption du service de la messagerie de Google pendant une heure.
    lire la suite...

  • D'autres chevaux de Troie, moins graves que Flashback, ont visé Mac OS X
    Deux autres chevaux de Troie, bénins cette fois, ciblent les ordinateurs sous Mac OS X d'Apple, exploitant la faille Java patchée la semaine dernière.
    lire la suite...

  • Comment améliorer la sécurité des systèmes embarqués en cinq étapes
    Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables.
    lire la suite...

  • L’Art de la Guerre, vu par un RSSI
    Lorsqu’un RSSI s’intéresse à l’Art de la stratégie, il ne peut bien sûr s’empêcher d’appliquer ses lectures à son quotidien.
    lire la suite...

  • Les géants indiens de l'informatique menacés par le "made in America"
    Les informaticiens de Bangalore ont peut-être du souci à se faire.
    lire la suite...

  • Des sites web moins vulnérables, mais des pirates plus habiles
    les développeurs étaient responsables de la présence de 148 failles de sécurité critiques par site en moyenne.
    lire la suite...

  • Vademecum juridique pour RSSI et RSI
    Une avocate spécialisée et le président de la Fedisa viennent de publier un guide destiné aux RSSI et autres responsables informatiques.
    lire la suite...

  • Voicelok, la clé USB qui reconnaît son maître
    Un peu comme dans les films d'espionnage, cette clé USB se déverrouille par la voix !
    lire la suite...

  • Attention, ce SSD peut s'auto-détruire... vraiment !
    Le constructeur chinois RunCore lance dans sa gamme de disques flash Invincible, un modèle capable d'autodétruire physiquement ses puces mémoires.
    lire la suite...

  • Microsoft Security Essentials passe en version 4.0
    Une nouvelle version de l'antivirus de Microsoft est disponible au téléchargement.
    lire la suite...

  • L’ACTA constitue-t-il une menace pour la vie privée et la protection des données ?
    Dans un avis rendu public mardi, le Contrôleur européen de la protection des données (CEPD) a exprimé de sérieuses réserves concernant la conclusion de l’Accord commercial anti-contrefaçon (ACTA) souhaitée par le Conseil de l’Union européenne.
    lire la suite...

  • Les RSSI défiés par Google Drive et Microsoft Skydrive
    Les offres de stockage en cloud se multiplient. Les clés USB sont désormais dépassées. Les RSSI en ont-ils conscience ?
    lire la suite...

  • 1 disque dur d'occasion sur 10 contient des données personnelles
    Lorsque vous vendez votre vieux disque dur, pensez à l'effacer !
    lire la suite...

  • PDA à l'ancienne pour équiper les commerciaux de Hama
    Le spécialiste des accessoires high-tech a choisi des PDA Pidion sous Windows Mobile et les logiciels de Danem pour équiper ses commerciaux itinérants.
    lire la suite...

  • Documentation

    Cryptage, filigranage : protéger ses données
    INA-UTC
    lire le document...

    5 étapes simples pour protéger vos smartphones Android
    trendmicro
    lire le document...

    Dix étapes pour protéger vos données sensibles
    McAfee
    lire le document...

    Pourquoi des fuites de données se produisent et comment s'en prémunir ?
    Symantec
    lire le document...

    Attention aux données de vos clients !
    le conseiller
    lire le document...

    Les problèmes de sécurité mobile en environnement d’entreprise
    Kaspersky
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68