Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/07/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bisounours ?
L'actualité de ce mois est forte sur la sécurité des données. Voir un Etat qui se donne le droit de consulter, d'analyser, automatiquement ou avec une intervention humaine les données stockées ou qui transitent par lui, doit donner à réfléchir aux entreprises françaises de toute taille dans l'utilisation du cloud, des messageries publiques, des sauvegarde en ligne…Combien utilisent Gmail, Outlook, skype, office 365,…avec des données et des informations confidentielles ? Leurs concurrents étrangers doivent se régaler. Mais nous sommes rassurés, le renseignement économique n'existe pas et n'est qu'une vue de l'esprit ! En face ils sont tous gentils ! Entreprises, réveillez-vous !!! Avez-vous sensibilisé vos collaborateurs pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Ou Guerre économique ?
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Surveillance par la NSA : ce que l'on sait
    Une ordonnance permet aux services secrets américains d'accéder aux données téléphoniques et internet de la population.
    lire la suite...

  • Yahoo vous contraint à accepter que vos e-mails soient lus par Yahoo
    Yahoo impose à partir de cette semaine la nouvelle version de Yahoo Mail. Mais pour l'utiliser, les internautes doivent accepter que le contenu de leurs messages soit analysé pour personnalisé la publicité affichée
    lire la suite...

  • Oracle veut un copyright pour ses API Java, des développeurs se mobilisent
    Aujourd’hui, Oracle tente de faire apposer un copyright sur ses API Java. Un danger selon l’EFF, qui s’immisce dans le débat et pointe les risques d’une telle dérive.
    lire la suite...

  • La Cnil consulte les internautes sur le droit à l'oubli sur Internet
    La réglementation européenne en cours de refonte envisage un droit à l'oubli numérique. La CNIL fait un appel à contributions sur le sujet.
    lire la suite...

  • Le RGS : Enfin une norme pour les échanges électroniques
    La sécurité informatique est désormais un enjeu-clé pour l’ensemble des acteurs économiques et publics, et va se positionner comme un sujet stratégique à long terme.
    lire la suite...

  • L'Université de Picardie piratée
    Nouveau piratage d'une université Française. Cette fois, un logiciel pirate installé dans le site de l'Université de Picardie.
    lire la suite...

  • Chasse aux talents et filière industrielle nationale :
    le chaînon manquant à la SSI ?
    lire la suite...

  • Verizon livre les relevés de ses abonnés aux renseignements américains
    l'opérateur téléphonique américain Verizon remet quotidiennement à la National Security Agency (NSA) les relevés de dizaines de millions d'abonnés.
    lire la suite...

  • les géants d'internet accusés de renseigner le FBI
    Des révélations sur les techniques d'espionnage moderne. L'Agence nationale de sécurité américaine (NSA) et le FBI ont accès aux serveurs de neuf géants américains de l'internet.
    lire la suite...

  • "En 2013, même Iron Man ne change pas ses mots de passe"
    Face à l'industrialisation croissante de la cybercriminalité, les responsables de la sécurité des systèmes d'information (RSSI) des principales entreprises françaises déplorent le manque de compétences et de maturité qui les entoure. Et ce, à tous les niveaux.
    lire la suite...

  • 5 erreurs courantes des administrateurs informatiques conduisant à la perte de donnée
    Quelles sont les erreurs que commettent le plus souvent les administrateurs informatiques et qui peuvent entraîner la perte de données ?
    lire la suite...

  • "NetTraveler", une campagne internationale de cyberespionnage ciblant les administrations et les organismes de recherche
    Le groupe NetTraveler a ainsi infecté de multiples établissements du secteur public comme privé : administrations, ambassades, compagnies pétrolières et gazières, centres de recherche, sous-traitants de la défense, organisations militantes...
    lire la suite...

  • Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du "cloud"
    La révélation de l'accès du FBI et de l'Agence nationale de sécurité américaine (NSA) aux infrastructures de neuf géants américains d'Internet jette le discrédit sur ces multinationales.
    lire la suite...

  • Hadopi : une première coupure internet prononcée par un tribunal
    L'internaute, multi-averti, a été condamné à une suspension de 15 jours de l'accès à internet et 600 euros d'amende
    lire la suite...

  • Vie privée : la Cnil donne trois mois à Google pour régulariser sa situation
    Google a trois mois pour se mettre en conformité avec la loi française en matière de protection des données, sous peine de sanction financière.
    lire la suite...

  • Le FBI avoue l'utilisation de drones pour la surveillance aux États-Unis. Et ce n'est sans doute que le début
    Le scandale du programme Prism de la NSA a fait évoluer les regards portés sur la surveillance généralisée et institutionnalisée, engendrée par les attentats du 11 septembre.
    lire la suite...

  • Les pannes du cloud ont coûté 103 millions de dollars en 2012
    Après une première édition en 2011, le groupe de travail international sur la résilience du cloud computing (IWGCR) a dévoilé son deuxième palmarès de la disponibilité des services clouds. Les pannes ont coûté près de 103 millions de dollars en 2012.
    lire la suite...

  • Le top 5 des vulnérabilités informatiques les plus rencontrées
    Ce n'est pas une surprise, 2012 aura encore été riche en actualité concernant la cybercriminalité.
    lire la suite...

  • Facebook partage par erreur les données de 6 millions d'utilisateurs
    Le réseau social a précisé être "irrité et embarrassé" par ce bug, lié à une panne de logiciel.
    lire la suite...

  • Ecoutes : les Britanniques pires que les Américains, selon Snowden
    L'ancien consultant des services secrets américains livre de nouvelles informations au «Guardian».
    lire la suite...

  • Blocage et DGCCRF : le PS victime d’un astucieux trou de mémoire
    Hier, lors de l’examen du projet de loi sur la consommation, le gouvernement a fait passer sa disposition permettant à la répression des fraudes (DGCCRF) de réclamer du juge le blocage d’accès à un site.
    lire la suite...

  • Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?
    Les métadonnées de nos téléphones mobiles sont extrêmement parlantes.
    lire la suite...

  • Les smartphones de plus en plus menacés par les cyber-attaques
    Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques, qui ont multiplié les attaques sur le front des portables cette année.
    lire la suite...

  • Nombreux terminaux de paiement piratés chez les commercants français
    Voilà l'été, prudence. Plusieurs cas de terminaux de paiement piégés repérés un peu partout en France.
    lire la suite...

  • Un exemple concret de PRISM avec Google
    Prism en action avec la prise en main de deux comptes gMail d'anciens contributeurs de Wikileaks.
    lire la suite...

  • La NSA disposerait un accès dans les Windows
    Les services de renseignement américains ont un accès à l'ensemble des Windows de la planète.
    lire la suite...

  • Stocker ses données d’entreprises dans le Cloud, c’est pratique mais est-ce aussi anecdotique d’un point de vue sécurité ?
    La première mesure de sécurité à laquelle on pense pour protéger ses données dans le Cloud est d’assurer un service de sauvegarde.
    lire la suite...

  • Documentation

    Politique de sécurité informatique
    Collège Lionel Groulx
    lire le document...

    sécurité informatique et intelligence économique
    Pole Alpha
    lire le document...

    Introduction à la Sécurité Informatique
    Louis Salvail
    lire le document...

    Sécurité Informatique
    Université de Pau et des Pays de l’Adour
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]