Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/06/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

pour rappel cet édito de 2010 ! et on recommence !
De l'attaque balistique vers la frappe chirurgicale

Que dire ? Un virus développé par un/des état(s) qui s'attaque à un état et en particulier vers des installations industrielles de cet état, voire une application d'un fournisseur allemand. A quand un virus ayant pour cible une entreprise spécifique ou un individu ? Et ce sont ces mêmes états qui vont s'insurger contre la recrudescence des virus, qui vont pleurer pour avoir des réseaux hautement protégés...Quand les Dr Folamour sont lâchés...
Ce sera toujours l'histoire de la paille et de la poutre, de la loi du talion, de ne faites pas ce que je fais,...
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • humour !
    La blague 2.0 de Fiat à Volkswagen : n'oubliez pas de cliquer sur le lien de Google Street View !
    lire la suite...

  • pas d'humour !
    Sylvia Pinel, une ministre qui n'aimait pas (vraiment pas) la transparence
    lire la suite...

  • DNSCrypt disponible pour Windows
    Proposée par OpenDNS, la technologie d'aide à la sécurisation entre l'ordinateur et Internet est désormais disponible pour Windows.
    lire la suite...

  • L’extraction des datas d’un mobile en quelques minutes par la police londonienne
    La police londonienne va pouvoir extraire les données de n’importe quel téléphone mobile en quelques minutes.
    lire la suite...

  • Justice : les dossiers stockés sur un PC pro n’ont rien de personnels
    La Cour de cassation, dans le cadre d’un licenciement pour faute, a spécifié que l’ensemble des documents stockés sur un PC fournit par son employeur « sont présumés avoir un caractère professionnel ».
    lire la suite...

  • Sécurité IT : le FBI met en garde contre le Wi-Fi piégé dans les hôtels
    Selon le FBI, les accès Wi-Fi publics proposés dans les hôtels sont susceptibles d’être détournés. Ils servent de canal de propagation de virus.
    lire la suite...

  • Les utilisateurs de PC encore frileux à dématérialiser leur stockage
    S'ils sauvegardent et défragmentent régulièrement leurs données, les utilisateurs de PC sont encore frileux dès qu'il s'agit d'utiliser des réglages avancés ou de dématérialiser leur stockage
    lire la suite...

  • Air France surveille sa réputation en ligne en toute simplicité
    a compagnie aérienne a choisi la plate-forme en ligne Spotter pour surveiller sa réputation en ligne.
    lire la suite...

  • WhatsApp en WiFi rend les conversations publiques
    L’application de messagerie instantanée multiplateforme WhatsApp dangereuse. Un pirate pourrait intercepter vos données privées.
    lire la suite...

  • ZTE confirme la présence d’une backdoor sur un de ses smartphones Android
    Un code permettant d’obtenir les droits d’administrateur sous Android a été découvert sur le smartphone Score M de ZTE. Un « oubli » d’un développeur qui pourrait coûter cher au constructeur.
    lire la suite...

  • La continuité d’activité a sa norme ISO
    Les plans de continuité d’activité (PCA) ont désormais leur norme ISO référence 22301. Elle concerne les entreprises mais aussi, en premier lieu, la qualification donc la formation des responsables du domaine.
    lire la suite...

  • Le SSD qui s'autodétruit en vidéo
    SSD Invincible de chez Runcore, dotés de deux boutons d'autodestruction (un logique et un physique).
    lire la suite...

  • Microsoft Signature : des PC débarrassés des logiciels préinstallés
    Microsoft a récemment étendu son programme « Signature » aux ordinateurs existants.
    lire la suite...

  • Les entreprises sont trop confiantes face aux risques selon HP
    Une nouvelle étude réalisée à l’occasion de la conférence InfoSecurity Europe 2012, à Londres révèle que 79 % des professionnels de la sécurité sondés pensent disposer d’un plan de gestion de la sécurité informatique.
    lire la suite...

  • Des failles de sécurité découvertes dans le vote par internet aux législatives
    L'examen de l'application de vote par internet que 700 000 électeurs peuvent utiliser depuis mercredi pour les élections législatives révélerait la présence de failles de sécurité qui compromettent la confidentialité, voire l'intégrité du vote.
    lire la suite...

  • Vote par Internet : Un informaticien révèle une faille
    Le ministère des Affaires étrangères se voulait rassurant sur la fiabilité du dispositif. Un jeune informaticien nantais a prouvé qu'il était possible de truquer le vote par Internet mis à disposition des Français de l'étranger.
    lire la suite...

  • Flame, Stuxnet, Duqu : ces virus qui se prennent pour James Bond
    Un nouveau virus interpelle les spécialistes de la sécurité informatique. Du même niveau de complexité que Stuxnet, qui s'était attaqué aux centrifugeuses nucléaires iraniennes, il peut collecter des données, activer le micro d'un PC, enregistrer une conversation...
    lire la suite...

  • La CNIL enquête sur la société Fia-Net
    Mercredi 23 mai, a été déposée une plainte auprès la Commission nationale de l'informatique et des libertés (CNIL) contre Fia-Net.
    lire la suite...

  • La clé-pc, une solution low-cost qui va se démocratiser rapidement
    Les PC sous format clé, les clé-pc , vont devenir de plus en plus nombreux et de moins en moins cher, c’est désormais une certitude.
    lire la suite...

  • Plan de reprise d’activité : presqu’une PME sur quatre élude le sujet
    Selon Symantec, les entreprises ne sont pas suffisamment préparées à ce type de configuration après sinistre. Y compris en France.
    lire la suite...

  • Documentation

    PCA et PRA en environnement Hospitalier
    Frédéric Cabon
    lire le document...

    PCA et PRA
    Digital Network
    lire le document...

    Le Guide essentiel de la reprise après sinistre : comment assurer la continuité informatique et fonctionnelle
    Vision Solutions
    lire le document...

    Le management par les risques informatiques : des principes à la pratique
    AFAI
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68