Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/06/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Le logiciel de chiffrement TrueCrypt ferme ses portes brutalement
    Depuis le mercredi 28 mai, le site dédié au logiciel de chiffrement TrueCrypt affiche une mise en garde concernant les dangers potentiels de son utilisation
    lire la suite...

  • Un juge américain exige de Microsoft des données situées en Irlande
    Des frontières géographiques dans un monde virtuel
    lire la suite...

  • Yahoo ne prend plus en compte la fonction Do Not Track des navigateurs
    Yahoo a pris la décision de ne plus prendre en compte le signal « Do Not Track » émis par les navigateurs.
    lire la suite...

  • La CNIL fustige la BNP pour fichage illégal au FICP
    La Commission nationale de l’informatique et des libertés vient d’épingler la BNP Paribas Personal Finance pour fichage illégal d’une cliente au FICP, le fichier national des incidents de remboursements de crédits aux particuliers.
    lire la suite...

  • SFR victime d'une panne nationale d'Internet mobile
    Lundi 5 mai depuis environ 9 h, des utilisateurs accédant au réseau mobile de SFR n'ont plus accès à Internet par le biais du réseau cellulaire. Ni la 4G, ni la 3G, ni même la 2G ne fonctionnent pour Internet.
    lire la suite...

  • L'arsenal nucléaire américain repose sur des disquettes 8"
    Un reportage réalisé par l’émission américaine 60 minutes montre les problèmes du centre de contrôle de l’armement nucléaire américain.
    lire la suite...

  • Orange s’est à nouveau fait pirater des données personnelles
    Des cybercriminels sont entrés dans une plateforme d’envoi de courriers électroniques et de SMS, subtilisant un « nombre limité » de données de clients et de prospects.
    lire la suite...

  • Révélations sur les écoutes sous-marines de la NSA
    Le visage ordinaire des cibles de l’Agence nationale de sécurité américaine (NSA) apparaît sur l’une des pages d’un document interne, dévoilé par Edward Snowden et décrypté par Le Monde.
    lire la suite...

  • Microsoft sommé de se plier au Patriot Act pour les données hébergées hors USA
    La justice américaine contraint Microsoft à se plier au Patriot Act en fournissant des données aux autorités américaines même pour celles hébergées ailleurs dans le monde.
    lire la suite...

  • Les 11 raisons pour lesquelles le chiffrement est (presque) mort
    Tous ceux qui ont vu beaucoup de films savent qu'on peut combattre une armée de ninjas, désamorcer des bombes, détourner des missiles, mais pas gagner contre les technologies de chiffrement.
    lire la suite...

  • Cisco : Démission du patron de l'Internet des objets
    Guido Jouret, vice-président en charge de l'activité Internet des objets chez Cisco
    lire la suite...

  • Plus de responsable cloud chez SAP
    Le responsable des ventes de l'unité cloud de SAP, Shawn Price, quittera la société à la mi-mai.
    lire la suite...

  • RSA évincé de TLS 1.3 ?
    L’IETF, qui travaille actuellement à la définition du protocole TLS 1.3, serait prête à retirer du standard le support du chiffrement RSA pour l’échange de clés.
    lire la suite...

  • La menace interne inquiète plus les entreprises que les attaques cyber
    Selon une étude menée en Grande-Bretagne par la société BSI auprès des participants au salon Infosecurity 2014 révèle que pour une grande partie des entreprises interrogées la menace de fraude interne est plus crainte que celle des cyber attaques.
    lire la suite...

  • Ils hackaient des Subway pour faire de faux bons de réduction
    Quand on pense « fraude par des hackers », on imagine des pirates qui volent des numéros de carte de paiement pour acheter des voitures, du matériel audio, vidéo ou informatique ou pour aller manger dans des restaurants de luxe…
    lire la suite...

  • insolite : quand le bug prend le train
    Qui n'a jamais vu un écran de la mort, une exception sur une application dans une gare, un hall d'entreprise ?
    lire la suite...

  • Cyberattaques : les PDG commencent à perdre leur poste !
    Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques.
    lire la suite...

  • La NSA a implanté des backdoors dans des routeurs et des serveurs avant exportation
    Nouvel épisode dans l'affaire Edward Snowden et ses révélations concernant les pratiques de la NSA. Le sujet est décidément inépuisable
    lire la suite...

  • La NSA a réussi à hacker le coeur même d’Internet
    Derrière l’attaque contre un important câble sous-marin, le SEA-ME-WE 4, se trouve le programme sans doute le plus inquiétant de tous ceux révélés par Edward Snowden
    lire la suite...

  • Problème sur un câble internet transatlantique
    Si l’internet vous semblait lent, hier soir, surtout en surfant sur des sites ou en utilisant des services américains, c’est sans doute "normal" : à partir de 22 heures, hier soir, d’assez nombreux internautes déploraient la lenteur de leur accès, surtout dans le nord de l’Europe
    lire la suite...

  • 24 heures de panne totale pour le cloud d'Adobe
    le cloud d'Adobe a connu une panne géante de 24 heures. Soit une journée de travail de perdue pour tous les clients d'Adobe, avec souvent de grosses conséquences. Ainsi, le journal britannique Daily News s'est vu dans l'incapacité de sortir son édition Mail Plus, la version iPad du journal.
    lire la suite...

  • Comptes bancaires piratés : le Crédit Mutuel et la Banque postale sur la sellette
    Plusieurs centaines de clients de la Banque Postale et du Crédit mutuel Nord Europe ont alerté l'Association des usagers des banques que leurs données ont été piratées lors d'achats en ligne. Ils peinent à se faire rembourser.
    lire la suite...

  • Ils hackaient des Subway pour faire de faux bons de réduction
    Quand on pense « fraude par des hackers », on imagine des pirates qui volent des numéros de carte de paiement pour acheter des voitures, du matériel audio, vidéo ou informatique ou pour aller manger dans des restaurants de luxe…
    lire la suite...

  • insolite : quand le bug prend le train
    Qui n'a jamais vu un écran de la mort, une exception sur une application dans une gare, un hall d'entreprise ?
    lire la suite...

  • Cyberattaques : les PDG commencent à perdre leur poste !
    Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques.
    lire la suite...

  • La NSA a implanté des backdoors dans des routeurs et des serveurs avant exportation
    Nouvel épisode dans l'affaire Edward Snowden et ses révélations concernant les pratiques de la NSA. Le sujet est décidément inépuisable
    lire la suite...

  • Comment Microsoft s'est adapté pour répondre aux voeux de la NSA
    Et c'est sans doute pareil ailleurs
    lire la suite...

  • Google ouvre la porte au droit à l'oubli numérique en Europe
    Google a ouvert aux Européens la possibilité de demander à être "oublié" par ses services de recherche sur internet, se conformant ainsi à une décision de la Cour européenne de justice.
    lire la suite...

  • Scan d'adresses IP : on est rentré chez vous !
    Quand les données privées sont en libre accès
    lire la suite...

  • Sécurité économique et protection du patrimoine
    un rendez-vous à ne pas manquer !
    lire la suite...

  • La sécurité économique au quotidien
    Méthodes et outils
    lire la suite...

  • Documentation

    Guide de bonnes pratiques pour assurer la protection de vos informations stratégiques
    PRÉFET DE LA RÉGION PICARDIE
    lire le document...

    22 fiches pratiques de sécurité économique
    La Délégation interministérielle à l'intelligence économique
    lire le document...

    Manager la sécurité économique de l'établissement
    La Délégation interministérielle à l'intelligence économique
    lire le document...

    Mieux gérer sa vie privée via les outils informatiques
    Greg Siebrand
    lire le document...

    Outils informatiques pour la protection de la vie privee
    Guillaume Piolle
    lire le document...

    Mémento de sécurité informatique pour les professionnels de santé en exercice libéral
    ASIP Santé/DSSIS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]