Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/07/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Merci !
Merci à nos lecteurs qui nous envoient des liens vers des aricles ou des documents intéressants. Vous aussi, n'hésitez pas ! Vos lectures peuvent intéresser d'autres personnes.
Partageons !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • 15 minutes de bonheur sur le thème de la neutralité du net
    Vous n'êtes pas sans savoir qu'en ce moment, aux États-Unis, la neutralité du net est sévèrement mise à mal par la FCC
    lire la suite...

  • Le RGS 2.0 entre en vigueur la semaine prochaine
    A noter que si le RGS s’impose aux OIV et aux administrations, il peut être utilisé par n’importe quelle entreprise privée, et notamment dans le cadre de contrats et d’appels d’offres.
    lire la suite...

  • La NSA recueille des millions de photos à des fins de reconnaissance faciale
    L’agence américaine de sécurité NSA recueille d’énormes quantités de photos de personnes pour les utiliser dans ses programmes de reconnaissance faciale
    lire la suite...

  • Affaire TrueCrypt : l’ANSSI commente
    Cela ne vous a probablement pas échappé : le tout-Internet s’interroge sur les raisons de l’arrêt soudain du logiciel Libre de chiffrement TrueCrypt
    lire la suite...

  • Vodafone confirme que six pays ont un accès direct à ses métadonnées
    Vodafone a publié vendredi dernier et pour la première fois un rapport de transparence sur tout ce qui touche aux activités de surveillance.
    lire la suite...

  • des TV qui nous espionnent et collectent des données?
    L'émission Envoyé spécial se penchait jeudi dernier sur cette avalanche d'objets connectés et posait le problème suivant : "TV, frigos, brosses à dents, ils se connectent, mais attention au piratage, et que deviennent ces informations ?"
    lire la suite...

  • Les 4 priorités du plan cybersécurité pour doper l’offre française
    Le plan cybersécurité validé par Bercy inclut 17 actions répondant à 4 priorités. Le but : développer le marché français de 20% par an et doper les exportations.
    lire la suite...

  • Cyber-espionnage : un nouveau rapport pointe les liens entre les hackers et l’armée chinoise
    Une société de sécurité américaine explique qu’un groupe de hackers chinois, Putter Panda, est directement lié à une unité de l’armée spécialisée en cyber-surveillance
    lire la suite...

  • Sécurité IT : le poids économique de la cybercriminalité
    Le dernier rapport du Center for Strategic and International Studies illustre l’impact de la cybercriminalité sur l’économie mondiale, avec un préjudice global estimé entre 375 et 575 milliards de dollars.
    lire la suite...

  • Feedly est victime d'une attaque DDoS et d'un maître chanteur
    Depuis quelques heures, le service de gestion des flux RSS Feedly est indisponible. Dans un court billet publié sur son blog, la société annonce être la cible d'une attaque DDoS, ce qui entraîne des perturbations.
    lire la suite...

  • Fin du support Windows 8.1 : il est temps de passer à Windows 8.1 Update
    Comme de coutume, Microsoft a publié le 10 juin son fameux "Patch Tuesday", un ensemble de correctifs et de mises à jour pour Windows. Cette date signe également l'arrêt du support de Windows 8.1 au profit de Windows 8.1 Update.
    lire la suite...

  • Sécurité: l'armée française s'inquièterait pour ses serveurs IBM/Lenovo
    Pour le Canard Enchaîné, des militaires craignent pour la cybersécurité de serveurs fournis par IBM, bientôt cédés au Chinois Lenovo. Des craintes fondées
    lire la suite...

  • Pénurie d'adresses IPv4 en Amérique du Sud
    Après l'Asie et l'Europe, le registre des adresses IP pour l'Amérique du Sud s'est à son tour déclaré officiellement en pénurie d'adresses IPv4, priant les opérateurs et les gouvernants de pousser à une adoption rapide du protocole IPv6.
    lire la suite...

  • Logiciels de sécurité : un marché en transition
    Faiblesses sur le segment grand public, évolution des modèles économiques : Gartner identifie plusieurs tendances qui ont contrarié, en 2013, la croissance du marché mondial des logiciels de sécurité.
    lire la suite...

  • La difficile protection du patrimoine immatériel de l’entreprise
    on y verrait presque l’incarnation du mythe de Sisyphe : d’une part les entreprises françaises créent, innovent et inventent (la France est en sixième position mondiale dans la course aux brevets). De l’autre, le pillage de nos entreprises n’a jamais été aussi intense
    lire la suite...

  • Les pannes de disques restent la première cause des pertes de données
    Les pannes de disques durs ont doublé en 4 ans. Si toutes les technologies de stockages sont faillibles, les disques durs s’imposent en première ligne.
    lire la suite...

  • Guillaume Poupard, directeur de l'ANSSI : Se protéger permet de préserver sa compétitivité
    Guillaume Poupard a pris la tête de l'Agence nationale de la sécurité des systèmes d'information fin mars 2014. Passage en revue de ses missions et de sa vision de la cybersécurité.
    lire la suite...

  • Piratage des cartes NFC : le plan de crise secret des banques françaises
    Alors qu’elles ont toujours minimisé le risque réel du piratage des cartes bancaires NFC, les banques ont constitué un stock d’étuis anti-NFC…
    lire la suite...

  • Responsabilité, sensibilisation, innovation, risques
    les RSSI parlent
    lire la suite...

  • Fuite de données personnelles
    que faire ?
    lire la suite...

  • Le malware Dyreza cible les utilisateurs de sites bancaires
    Après Zeus, de triste renommée, les chercheurs ont repéré le cheval de Troie Dyreza utilisé pour abuser les clients des sites bancaires avec des attaques de type « Man in the middle »
    lire la suite...

  • La NSA privée du droit de financer des backdoors
    La Chambre des Représentants, dans laquelle siègent les députés américains, a décidé jeudi de voter à une large majorité un amendement qui prive la NSA de la possibilité de financer la création de backdoors dans les logiciels et matériels électroniques.
    lire la suite...

  • Sécurité numérique : le Cigref affûte son serious game « Keep an Eye »
    « Ouvrir l’oeil » et le bon… Pour diffuser la culture du risque, le Cigref – réseau de grandes entreprises finalise un jeu sérieux en 3D. L’ensemble est inspiré des recommandations de l’Agence nationale de la sécurité des systèmes d’information.
    lire la suite...

  • Fuite de données : la CNIL met un carton jaune à DHL
    La CNIL adresse un avertissement public à DHL. Plus de 680 000 fiches clients du logisticien étaient librement accessibles sur Internet en raison d’une faille dans une application conçue par un sous-traitant.
    lire la suite...

  • Responsabilité, sensibilisation, innovation, risques
    les RSSI parlent
    lire la suite...

  • DSI, RSSI : quelques conseils pour réagir avec moins de stress à une attaque de malwares ou un incident de sécurité
    PAS DE PANIQUE !
    lire la suite...

  • Succession de pannes pour les services Cloud de Microsoft
    Tour à tour, Lync, Exchange Online et Outlook.com ont été victimes de pannes. L’interruption de services a pu atteindre une demi-journée dans le pire des cas.
    lire la suite...

  • Les salariés Français mêlent vie privée et pro en toute insécurité
    Si 80% des salariés connectés mélangent vie professionnelle et privée, ils sont près de la moitié à ignorer, délibérément ou non, la politique de leur entreprise en matière de sécurité mobile.
    lire la suite...

  • Plus de 650 sites FNAIM transformés en cours de récré pour pirates
    Le risque avec un site web que l’on ne protège pas est de le voir finir dans de nombreuses mains malveillantes
    lire la suite...

  • Mort de Code Spaces
    les erreurs fatales d’un service Cloud
    lire la suite...

  • Le RSSI encore sous tutelle de nombreuses DSI
    Dans sa dernière étude portant sur les menaces informatiques et les pratiques de sécurité, le Clusif montre que le rôle des responsables de la sécurité des systèmes d'information demeure notamment cantonné aux choix de solutions.
    lire la suite...

  • Effet Snowden : le gouvernement allemand met fin à un contrat avec Verizon
    Suite aux révélations sur l’espionnage de la NSA, le gouvernement allemand met fin à un contrat passé avec Verizon. Pour le confier à Deutsche Telekom. L’effet Snowden a encore frappé…
    lire la suite...

  • Documentation

    Cyber-attaques : Comment les combattre ?
    EY
    lire le document...

    Les cyber risques sont-ils assurables ?
    Forum Atena
    lire le document...

    Les menaces informatiques les plus dangereuses
    Proofpoint
    lire le document...

    L’entrainement « cyber » : un élément clé pour améliorer la résilience
    CEIS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]