Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/06/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

DICP
Pour ceux qui se demandent à quoi carburent ceux qui travaillent dans la sécurité des systèmes d'information, c'est simple : ils tournent au DICP. Et pour une fois nous vous laisserons chercher ce que peut bien signifier cet acronyme mais "Google est ton ami...".
Allez, vive le DICP !!
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Que faire en cas de perte ou de vol d'un téléphone portable ?
    Voilà le genre de dossier que nous ne relayons pas habituellement, mais de temps en temps, une bonne piqure de rappel peut être intéressante,
    lire la suite...

  • Le paiement biométrique en Europe l’année prochaine !
    Il y a encore 10 ans, nous ne faisions qu’imaginer payer nos achats avec nos empreintes.
    lire la suite...

  • Cyberdéfense : le gouvernement veut se doter d’une force de frappe numérique
    Salué par le sénateur Jean-Marie Bockel, le nouveau « Livre blanc sur la défense et la sécurité nationale » préconise la création de forces opérationnelles pour le cyberespace, au même titre que pour la terre, l’air ou la mer.
    lire la suite...

  • La France prépare un projet de loi sur la cybersécurité des entreprises "vitales"
    Le gouvernement français prépare un projet de loi sur la cybersécurité des "opérateurs d'importance vitale", ces quelque 1 000 établissements...
    lire la suite...

  • Le filtrage à la demande de la DGCCRF de retour dans la loi Hamon ?
    Selon un préprojet de loi publié par PC Inpact, le texte sur la consommation préparé par Benoît Hamon réintroduirait la possibilité pour l'administration de demander en référé aux FAI le blocage des sites qui ne respectent pas le droit des consommateurs.
    lire la suite...

  • Sécurité IT : Cassidian CyberSecurity rachète Arkoon Network Security
    Filiale d’EADS, Cassidian CyberSecurity étoffe son offre sécurité avec le rachat d’Arkoon Network Security.
    lire la suite...

  • Quand les agents fédéraux américains tombent dans l'illégalité avec leurs terminaux personnels
    Une enquête réalisée auprès des agents fédéraux américains qui télétravaillent a montré que leurs pratiques réelles ne tiennent pas toujours compte de la réglementation.
    lire la suite...

  • Cryptocat se met à jour et fait le point sur les données personnelles
    Cryptocat est un outil qui permet de créer simplement des salles de conversation dont les échanges sont chiffrés.
    lire la suite...

  • Jugé suffisamment sûr, le vote électronique sera réutilisé en 2013
    Interpellée par une députée, la ministre des Français de l’étranger vient d’annoncer que le système de vote électronique serait réutilisé en 2013 dans le cadre d'élections législatives partielles.
    lire la suite...

  • Braquage de banque du XXIe siècle : 45 millions de dollars détournés
    Le bureau de la procureure de New York, a annoncé hier avoir inculpé huit personnes soupçonnées d’appartenir à une cellule de pirates établie à New York.
    lire la suite...

  • Le gouvernement néerlandais confirme une cyberattaque par DDOS
    Depuis le 7 mai à 20 heures, les sites du gouvernement néerlandais subissent des attaques DDOS.
    lire la suite...

  • Le Pentagone dénonce l'espionnage informatique chinois
    La Chine mène une campagne d'espionnage informatique pour tenter de collecter des renseignements sur les programmes de défense du gouvernement américain
    lire la suite...

  • Les services IT sous-estiment encore les risques liés aux catastrophes naturelles
    Les catastrophes naturelles menaceraient dans les organisations en premier l'IT selon une enquête de Zurich Insurance Group. Cette dernière établit également que près d'une société sur cinq ne dispose pas de stratégie visant à réduire les risques informatiques lié
    lire la suite...

  • Prudence aux ordinateurs en libre service dans les aéroports
    Acéder au disque dur de certains ordinateurs en accès libre à Roissy. Simple comme un clic de souris.
    lire la suite...

  • Les journalistes de Bloomberg espionnaient l'industrie
    Le New York Post a révélé que les journalistes de Bloomberg accédaient les informations privées des analystes et clients des terminaux Bloomberg utilisés par de nombreux instituts financiers.
    lire la suite...

  • Apple: un chiffrement des données trop complexe pour la police, la société submergée par les requêtes.
    Dans un précédent rapport, l’ATF avouait sa frustration quant au système de chiffrement déployé par Apple, ne facilitant pas le travail de l’agence dans la collecte de preuves
    lire la suite...

  • La NSA publie son manuel du parfait cyber-espion
    La NSA, l'agence de renseignement américaine, vient de rendre public un guide à destination de ses cyber-agents
    lire la suite...

  • Il teste la sécurité d'une banque et devient millionnaire quelques minutes après
    La sécurité des banques est loin d'être à toute épreuve.
    lire la suite...

  • Skype : vos conversations lues par Microsoft ?
    C’est le blog Allemand de The H, un blog spécialisé dans la sécurité informatique qui vient d’annoncer avoir découvert des preuves indiquant que Microsoft serait susceptible d’accéder et de lire les conversations de Skype.
    lire la suite...

  • La CNIL se saisit de la polémique de l'IP Tracking
    L'Eurodéputée Françoise Castex, qui avait alerté en janvier dernier la pratique de l'IP Tracking, notamment par les acteurs du transport, a obtenu l'ouverture d'une enquête de la CNIL.
    lire la suite...

  • La CNIL consulte les internautes sur le droit à l'oubli numérique
    La CNIL lance une consultation en ligne sur ce droit qui reste à définir. Ce principe devrait être intégré à un projet de règlement européen, plus global.
    lire la suite...

  • Valls cible les "traces exploitables" sur Internet contre le terrorisme
    Le ministre de l'intérieur Manuel Valls a fait savoir qu'il souhaitait intensifier la recherche préventive d'individus susceptibles d'intenter des actes terroristes, en faisant de la surveillance sur Internet "une priorité" des services de police.
    lire la suite...

  • La police européenne en lutte contre la cybercriminalité
    Europol a créé un centre de lutte contre la cybercriminalité
    lire la suite...

  • Documentation

    Analyse de risques projet
    CNRS
    lire le document...

    Le management par le risque informatiquee
    AFAI
    lire le document...

    Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d’Information
    IBM
    lire le document...

    Analyse et gestion des risques dans les grandes entreprises
    CIGREF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]