Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/05/2017
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Analyse de risques et Politique de Sécurité des Systèmes d'Information : les malaimées et donc les sacrifiées !
La Politique de sécurité des systèmes d'information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l'organisme et de son analyse face à ce qui l'entoure. Elles montrent l'importance qu'accorde la Direction à son système d'information et à sa perte éventuelle.
Analyse de Risques et PSSI : comment les réussir ?
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Un cadre ministériel se fait voler son ordinateur contenant des données sensibles
    Il l'avait laissé dans le coffre de sa voiture...
    lire la suite...

  • La NSA aurait aussi cherché à espionner les échanges bancaires
    Les révélations appelées Shadow Brokers sur les outils d'espionnage ont permis de mettre en évidence nombre de failles de sécurité dites failles 0-Day, en particulier sous Windows.
    lire la suite...

  • Les pistes de la Délégation du Renseignement pour étendre la surveillance
    plusieurs pistes sont suggérées pour réformer l’activité de renseignement, en prônant une extension des activités de surveillance.
    lire la suite...

  • Grasshopper, l’outil surpuissant de la CIA pour espionner nos PC sous Windows
    Wikileaks poursuit son cycle de révélations sur les pratiques secrètes de l’agence américaine de renseignement.
    lire la suite...

  • Uber aurait un programme d’espionnage industriel pour surveiller les chauffeurs Lyft
    Uber aurait développé depuis plusieurs années un programme de surveillance des chauffeurs Lyft, son principal concurrent américain.
    lire la suite...

  • Des outils de piratage de la NSA ciblent Solaris
    Des outils de piratage des systèmes Solaris volés à la NSA ont été retrouvés dans l'archive des Shadow Brokers
    lire la suite...

  • Un sysadmin plastique la base Oracle de son ex-employeur
    Un administrateur système aurait placé une bombe à retardement dans la base de données de son ex-employeur. Ce dernier a perdu des données financières importantes.
    lire la suite...

  • Quand un DSI laisse des backdoors pour pirater son ancien employeur
    Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel employeur.
    lire la suite...

  • Perte de la messagerie : une amende salée pour un administrateur IT
    Un ancien responsable IT d’une université de l’Indiana a été condamné à près de 250 000 dollars de dommages et intérêt pour la perte du service de messagerie.
    lire la suite...

  • Par un heureux hasard Microsoft patch les failles exploitées par la NSA
    Microsoft a corrigé, en mars, les failles utilisées par la NSA, et révélées par Shadow Brokers en avril !
    lire la suite...

  • MasterCard veut tester une carte de paiement biométrique
    MasterCard teste un nouveau type de carte bancaire équipée d’un détecteur d’empreintes digitales. Celui-ci est utilisé pour remplacer le code PIN nécessaire au paiement.
    lire la suite...

  • Apple préfère détruire ses iPhone plutôt que de les réparer
    l’entreprise oblige ses sous-traitants à détruire ses appareils au lieu de les laisser les réparer, ou les démonter, pour réutiliser les composants en bon état.
    lire la suite...

  • Un spyware de la NSA aurait infecté près de 100 000 machines
    Un chercheur a mis au point un script permettant de détecter un code d'implant supposément développé par la NSA. Selon le script, jusqu'à 100 000 machines auraient été infectées dans le monde.
    lire la suite...

  • Par crainte d’être licencié, un devops pirate son employeur
    Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d’être prochainement licencié. Il a volé au passage le code source des solutions de la société.
    lire la suite...

  • WikiLeaks : le pas à pas de la CIA pour pirater les TV Samsung
    L’organisation de Julian Assange publie un nouveau document décrivant les méthodes de piratage des TV connectées signées Samsung.
    lire la suite...

  • Une entreprise sur deux laisse plus de 1000 fichiers sensibles en libre accès
    Les spécialistes de la sécurité s’inquiètent de la menace provenant d’employés mécontents ou corrompus.
    lire la suite...

  • Allocab écope d'une amende de 15 000 euros de la Cnil
    La commission nationale de l'informatique et des libertés a sanctionné le service de VTC Allocab d'une amende de 15 000 euros pour de nombreux manquements concernant aussi bien le délai trop important de conservation des données mais également le stockage de cryptogrammes bancaires.
    lire la suite...

  • Cas d'école de gestion du risque : les enchainements catastrophiques
    Un cas d'école en vidéo qui s'applique à tous les secteurs d'activité : à voir impérativement
    lire la suite...

  • Documentation

    PCA - Plan de Continuité d'Activité
    IESF
    lire le document...

    Le "collaborateur 2020"
    CIGREF
    lire le document...

    Sécurité informatique: aide-mémoire pour les PME
    Admin.ch
    lire le document...

    Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels
    Université de Sherbrooke
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]