Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/07/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonjour les bisounours !!!
Comme l'actualité le montre, les entreprises vivent dans un contexte de guerre économique. Mais se sont-elles donnés les moyens de se protéger (un petit peu ?) ? Dans VOTRE SOCIETE avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents ! et bonnes vacances !

IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Quand la NSA espionne les entreprises françaises
    Une note révélée par Wikileaks, "Libération" et Mediapart prouve que les administrations américaines disposent d'informations très détaillées dans le domaine économique.
    lire la suite...

  • Quand le CIC surréagit à un simple tweet
    En vrai, y'a que Gad Elmaleh qui aime sa banque. Nous autres, pauvres clients lambda, on ne l'aime pas trop...
    lire la suite...

  • Loi Renseignement : Les boîtes noires s’invitent au Forum de la gouvernance Internet
    Le 2e édition du Forum de la gouvernance Internet France s’ouvre mardi 2 juin à Paris. L’utilisation d’algorithmes de détection prévue par le projet de loi sur le renseignement est au menu des débats, alors que le texte va être examiné au Sénat.
    lire la suite...

  • Loi Renseignement : un recours citoyen de 120 pages dévoilé !
    La Quadrature du Net, l'association French Data Network (FDN) et la fédération FDN ont rendu public mardi un projet d'argumentaire de 120 pages qui sera envoyé au Conseil constitutionnel pour lui permettre de limiter la portée du projet de loi Renseignement.
    lire la suite...

  • Les vols de données se multiplient avec un impact financier de plus en plus lourd pour les entreprises
    Selon une étude, le coût moyen des violations de données a augmenté de 23% depuis 2013 pour atteindre 3,8 millions de dollars l'unité.
    lire la suite...

  • Le site de la chambre des Huissiers de Justice de Paris piraté
    Le site Internet officiel de la chambre des Huissiers de Justice de Paris piraté et exploité par des publicitaires malveillants. Maître, il vous faut une constatation pour corriger ?
    lire la suite...

  • Comment les Allemands ont espionné la France pour le compte des Américains
    Plusieurs dizaines de lignes de communication internationale sur fibre optique ont été espionnées pendant des années par les services secrets allemands au profit de la NSA.
    lire la suite...

  • Microsoft lance un tableau de bord pour piloter ses données privées
    Microsoft propose un outil pour centraliser les paramètres de confidentialité des utilisateurs et en profite pour mettre à jour sa politique de confidentialité pour la rendre plus lisible.
    lire la suite...

  • Microsoft ouvre le code source de ses produits aux Européens
    Microsoft a lancé un centre de transparence à Bruxelles donnant aux Etats membres l’accès au code source des produits de la firme. Le but, vérifier l’absence de backdoor !
    lire la suite...

  • Sécurité IT : l’agilité des cyber-criminels
    Constat : les pirates informatiques ont développé de nouvelles techniques pour passer sous les radars.
    lire la suite...

  • Les banques cibles prioritaires des cyber-pirates en France
    Le Global Threat Intelligence Report du NTT Innovation Institute fait le point sur l'état des cyber-menaces dans le monde. Il révèle une grande variété de situation.
    lire la suite...

  • Les réseaux sans-fil constituent le maillon faible de la sécurité
    Les décideurs informatiques estiment que les réseaux sans-fils constituent l’élément le plus vulnérable de leur infrastructure IT
    lire la suite...

  • Cyber-attaque : Kaspersky annonce être victime d'une nouvelle version du ver Duqu
    L'éditeur de sécurité indique qu'une cyber-attaque a ciblé ses propres installations par le biais d'une nouvelle version du malware baptisé Duqu.
    lire la suite...

  • La sécurité, premier critère des enjeux de la mobilité
    La sécurité reste le principal enjeu pour la mise en œuvre de la mobilité au sein des entreprises devant la gestion des terminaux.
    lire la suite...

  • Données personnelles : l’impuissance n’est pas le consentement
    le marketing a dénaturé la relation qu’il entretien avec les consommateurs sur la question des données personnelles.
    lire la suite...

  • Surveillance : le vrai prix de la NSA pour les entreprises et le contribuable américains
    Le programme de surveillance de la NSA pourrait infliger des pertes désastreuses aux grandes sociétés de technologies basés outre-Atlantique.
    lire la suite...

  • Les dérives des espions britanniques
    Routeurs Cisco piratés
    lire la suite...

  • Piratage de Thales
    La DGA pourrait avoir été infectée par le virus Courch Yeti
    lire la suite...

  • L’audit interne veut évoluer vers un rôle plus stratégique
    La plupart des directeurs de l’audit interne prévoient que l’audit interne ira au-delà de sa mission traditionnelle « d’assurance » pour évoluer vers un rôle de conseiller stratégique, ou « Trusted advisor ».
    lire la suite...

  • Apple : "on présume que vous serez d'accord pour nous dédommager, ok ?"
    Pour enrichir le contenu de son application "News", Apple contacte des blogueurs pour leur demander l'autorisation d'exploiter leur flux RSS.
    lire la suite...

  • Apple : Une faille sous iOS et OSX qui permet de choper vos mots de passe
    Il y a 6 mois, des chercheurs en sécurité ont découvert une série de failles dans iOS et OSX permettant de cracker le trousseau d'accès (keychain) qui contient tous les mots de passe enregistrés sur le système
    lire la suite...

  • Apple : Sécurité, il est temps qu'Apple ouvre les yeux
    Il est plus que temps maintenant qu'Apple fasse réellement sa révolution et commence à réellement se préoccuper des données que nous confions à leurs produits au quotidien
    lire la suite...

  • États-Unis : une panne informatique bloque toute émission de visas
    Le problème perdure depuis le 9 juin, selon le département d'État, et rend impossible le traitement et la transmission des contrôles des données biométriques dans les consulats et les ambassades.
    lire la suite...

  • Des hackers paralysent l'aéroport Chopin de Varsovie
    Une attaque contre les systèmes informatiques de la compagnie aérienne polonaise LOT a cloué à l'aéroport Chopin de Varsovie pendant plus de cinq heures
    lire la suite...

  • Attention au bug du Trim sous Linux !
    Mauvaise passe pour Linux, qui connaît divers problèmes dans la gestion des SSD. En particulier ceux de dernière génération. La prudence est de mise.
    lire la suite...

  • A Paris, l'oreille interne de l'ambassade américaine
    Pour intercepter les communications des responsables français, une unité spéciale a installé, depuis dix ans, une station d'espionnage place de la Concorde.
    lire la suite...

  • Ils ont piraté un ordinateur en captant les ondes émises par le processeur !
    Des chercheurs ont présenté un hack étonnant qui s’appuie sur les fuites électromagnétiques émises par le chipset d’un ordinateur. L’attaque a été testée avec succès contre le logiciel de chiffrement GnuPG.
    lire la suite...

  • la NSA dit merci à Gemalto ?
    Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM.
    lire la suite...

  • Chrome peut-il écouter en douce toutes vos conversations ?
    L’apparition d’un étrange module audio dans Chromium, la version open source de Chrome, a généré une vive discussion sur une fonctionnalité du navigateur qui est presque passée inaperçue
    lire la suite...

  • Documentation

    Sortir les PME des GAFAM
    OpenPony
    lire le document...

    Livre blanc : Sécurité mobile - Menaces et mesures de prévention
    MobileIron
    lire le document...

    Comparatif des méthodes d'audit et d'analyse des risques SI
    ANSI
    lire le document...

    Ordres de virement des entreprises - 9 réflexes sécurité
    les cles de la banque
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]