Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 001/05/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Les soviétiques l'ont rêvé, les américains l'ont fait !
Et dire qu'il y a une ou deux décennies, l'opinion publique se méfiait de l'Union Soviétique et son bras armé le KGB qui ne rêvait que de savoir ce que faisait et pensait chaque citoyen à chaque moment. D'après M Snowden, il suffit maintenant à chaque collaborateurs de la NSA de cliquer 5 fois pour avoir accès aux données de messagerie, aux données d'appel GSM, Fixe, SMS, aux données d'appels Internet (de type Skype), aux données (fichiers) de Cloud stockées sur les serveurs américains, aux données privées des réseaux sociaux,...des "personnes ciblées". Surtout les personnes physiques étrangères (ce que nous sommes tous) et en particulier les entreprises étrangères (donc aussi les françaises). Et oui ! 5 clics ! et dire que les chiffrements ne tiennent pas grand-chose face à cette organisation.
Qui a dit "Guerre économique ?". Entreprises françaises, ôtez ce filtre angélique et voyez le monde comme il est !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Revivez l’atterissage à la surface de la Lune de 1969 comme si vous y êtiez
    First men on the moon est un site extraordinaire
    lire la suite...

  • Les révélations d'Edward Snowden récompensées par un prix Pulitzer
    Merci M. Snowden
    lire la suite...

  • Safran mise sur les techniques biométriques de Morpho
    Jean-Paul Herteman, le PDG du motoriste Safran, a les yeux de Chimène pour Morpho, la filiale sécurité du groupe.
    lire la suite...

  • Les pirates peuvent voler des sommes illimitées des distributeurs
    pas une semaine désormais ne passe sans que l'on entende parler de vol sur les distributeurs de billets.
    lire la suite...

  • Le CERT-IST dresse le bilan 2013 des failles & attaques
    Le CERT-IST a publié son bilan annuel des failles et attaques pour l’année 2013.
    lire la suite...

  • Heartbleed, OpenSSL et la question de la sécurité expliqués simplement
    Lundi soir, une faille importante était annoncée au sein d'OpenSSL. Comme nous l'avions évoqué hier, celle-ci pourrait avoir des conséquences assez graves
    lire la suite...

  • Un accord salarial soumet certains cadres à une obligation de déconnexion
    Avec le développement d’internet et des smartphones, de plus en plus de salariés ont tendance à « ramener » du travail à la maison, par exemple en répondant à des emails à caractère professionnel depuis leur domicile
    lire la suite...

  • La directive sur la conservation des données est disproportionnée
    La directive sur la conservation des données a été invalidée ce mardi par la Cour de justice de l'Union européenne, qui la déclare disproportionnée.
    lire la suite...

  • Un système de surveillance est-il une arme ?
    Qu’est-ce qu’une arme ? La réponse semble évidente. “Tout objet conçu pour blesser ou tuer”, dit le Code pénal français. Oui, mais voilà, c’est peut-être un peu plus compliqué
    lire la suite...

  • Données personnelles : piqûre de rappel pour les annuaires en ligne
    La CNIL se fait l’écho de la condamnation infligée en décembre 2013 à un exploitant d’annuaires en ligne dont les pratiques de collecte et de diffusion de données personnelles contreviennent à la loi « Informatique et Libertés ».
    lire la suite...

  • Données d’entreprise et applications grand public : un mélange dangereux
    le réseau social offrait 35 dollars pour récupérer le répertoire téléphonique de chacun de ces 450 millions d’individus.
    lire la suite...

  • "OpenSSL n'est pas développée par une équipe responsable"
    Les conséquences du bug Heartbleed dans la bibliothèque OpenSSL sont encore difficiles à évaluer
    lire la suite...

  • Les CNIL européennes vent debout contre la surveillance massive de la NSA
    Dans un avis, elles jugent inacceptable que les citoyens européens soient soumis à Prism et consorts.
    lire la suite...

  • La nomination de Condoleezza Rice chez Dropbox fait polémique
    "Elle a soutenu le programme d'écoutes de l’administration Bush", rappelle le site Drop Dropbox.
    lire la suite...

  • La CADA s’ouvre enfin
    C'était une bizarrerie qui faisait sourire les partisans de l'ouverture des données publiques...
    lire la suite...

  • Tous concernes par la sécurité informatique : les attaques DDos
    La sécurisation des systèmes d’information n’est plus une option, mais une nécessité pour l’ensemble des acteurs économiques.
    lire la suite...

  • Données personnelles : la FTC demande à Facebook de tenir ses engagements
    Aux Etats-Unis, le rachat de WhatsApp par Facebook est entériné par la FTC. L'organisme en charge du commerce en profite pour rappeler au réseau social ses obligations en matière de gestion des données personnelles.
    lire la suite...

  • Quel est le logiciel utilisé par Edward Snowden ?
    Snowden n'a pas réussi à échapper à la NSA par une simple coïncidence, notre homme a utilisé le bon logiciel pour transmettre ses découvertes concernant l'exploitation des données de millions d'internautes par une instance gouvernementale.
    lire la suite...

  • C’est officiel, Google lit vos emails !
    De nombreux utilisateurs de Gmail savent que le service scanne les e-mails afin de faire correspondre des mots-clés publicitaires, mais certains ont été bouleversés d'apprendre que Google se tenait à de tels procédés.
    lire la suite...

  • Heartbleed : les banques tentent de rassurer
    Circulez, il n’y a rien à voir. C’est en substance la réponse des banques françaises face à la faille de sécurité Heartbleed,
    lire la suite...

  • Sécurité : 91 % des services Cloud utilisés en Europe présentent un risque
    Plus de 9 services Cloud sur 10 utilisés par les entreprises en Europe font peser des risques de sécurité moyens à élevés sur ces organisations.
    lire la suite...

  • 80% des risques sur les applications résultent des opérateurs
    La plupart des risques de sécurité auxquels sont exposées les applications viennent d'erreurs de configuration plutôt que de failles dans le code, selon le rapport Cyber Risk Report 2013 de HP.
    lire la suite...

  • La sauvegarde des données n'est toujours pas un long fleuve tranquillle
    Une étude commandée par Kroll Ontrack montre à quel point les procédures de sauvegardes sont souvent insuffisantes pour préserver ses données sensibles.
    lire la suite...

  • Heartbleed touche au coeur de nombreux produits de Cisco et de Juniper
    Tout le monde est concerné par Heartbleed, devenue la plus grande faille de sécurité de l'histoire d'Internet.
    lire la suite...

  • Sécurité, les menaces externes priment encore sur les internes selon une étude
    Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.
    lire la suite...

  • L'affaire Snowden a changé la perception de la sécurité dans le cloud
    Selon une étude publiée par NTT Communications, la localisation précise des données conservées dans le cloud est devenue une des préoccupations des DSI depuis l'affaire Snowden.
    lire la suite...

  • Open data : le Sénat et la CNIL veulent protéger les données personnelles
    Deux sénateurs ont publié un rapport « open data et données persos » avec des préconisations. A côté, la CNIL diffuse les résultats de sa consultation publique sur le sujet.
    lire la suite...

  • L'intrusion de la DGSE dans le réseau Orange encore dénoncée
    Révélés le mois dernier, les liens entre Orange et la DGSE sont aujourd'hui dans le collimateur de l'observatoire des libertés et du numérique, un nouveau groupe de pression qui rassemble en particulier la Ligue des droits de l'Homme, le Syndicat de la magistrature et La Quadrature du Net.
    lire la suite...

  • Encore un livre censuré par Apple pour sa couverture
    Incontournable sur le marché des livres électronique, Apple oblige les éditeurs à modifier certaines couvertures pour avoir une chance d'être référencé sur l'iBooks Store.
    lire la suite...

  • Le gouvernement interpellé sur la conservation disproportionnée des données
    L'arrêt de la Cour de justice de l'Union européenne ayant invalidé la directive sur la conservation des données, il reste à connaître la portée de cette décision dans le droit français puisqu'elle a été transposée en 2006.
    lire la suite...

  • Gestion de crise ou reprise d'activité, la dimension humaine est primordiale
    Clusif et CCA insistent sur la dimension humaine des PCA, PRA et PGC.
    lire la suite...

  • Quand le patch censé corriger la backdoor en ajoute une autre
    en décembre dernier Eloi Vanderbeken, un expert sécurité de la société Synacktiv découvrait une porte dérobée dans le firmware de plusieurs modem-routeurs ADSL des fabricants Cisco, Linksys, NetGear et Diamond.
    lire la suite...

  • Documentation

    les objectifs de cybersécurité
    ANSSI - SGDSN
    lire le document...

    Cybersécurité - Guide pratique
    Observatoire du numérique
    lire le document...

    La cybersécurité: enjeu du 21ème siècle
    Answer
    lire le document...

    Cysersécurité : le monde du gratuit
    CLUSIR Rha
    lire le document...

    La cybersécurité des filles
    gouvernement de la Saskatchewan
    lire le document...

    Risques liés à la cybersécurité : Questions que les administrateurs devraient poser
    ICCA
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]