Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/08/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonnes vacances
Un responsable de la sécurité étant une personne paranoïaque, zen, resistante au stress, le tout en même temps, nous lui souhaitons un repos mérité, du soleil, des voyages... bref, de bonnes vacances ! et nous vous donnons rendez-vous début septembre.
Restons zens et reposés.
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La base de clients Europe d'OVH compromise par un pirate
    Les jours passent et les intrusions pleuvent. Cette fois-ci, c'est l'hébergeur OVH qui annonce qu'un pirate a réussi à prendre un contrôle administrateur, et à récupérer sa base de clients européenne.
    lire la suite...

  • PRISM - dossier spécial
    La lutte contre le terrorisme. Quand les USA vous espionnent, c'est pour leur bien.
    lire la suite...

  • Le Canton du Jura interdit le Cloud américain
    Le Canton du Jura, l’un des vingt-six cantons de la Suisse, vient d’interdire officiellement à ses employés (publics) d’héberger des données à caractère personnel à l’aide de services de stockage dans le Cloud d’origine américaine
    lire la suite...

  • Microsoft aurait permis l'accès de la NSA à Outlook et Skype
    Microsoft était déjà accusé de participer, avec d'autres géants du Net, dans "Prism", le programme de surveillance d'Internet de l'Agence nationale de sécurité américaine (NSA).
    lire la suite...

  • Chiffrement sur le Web, FBI et NSA voulaient obtenir les clés SSL de géants du Net
    A en croire CNet US, le gouvernement américain aurait cherché à obtenir les master keys de plusieurs acteurs du Web pour pouvoir déchiffrer les communications de leurs utilisateurs, protégées par le protocole SSL.
    lire la suite...

  • La CNIL surarmée pour constater les fuites de données personnelles
    Lors de l’examen du projet de loi sur la consommation, la CNIL s’est vue armer de nouvelles capacités d’enquêtes, notamment dans le cadre d’une fuite de données personnelles. Elle pourra ainsi mettre son nez dans des serveurs en ligne, sans pouvoir être accusée de piratage.
    lire la suite...

  • Révélations sur le Big Brother français
    Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté.
    lire la suite...

  • Une importante faille de sécurité concernerait 99 % des appareils Android
    Une importante faille de sécurité a été trouvée au sein d’Android. Elle pourrait représenter le saint Graal des pirates car cette brèche, vieille de quatre ans, concerne pratiquement toutes les versions du système mobile de Google.
    lire la suite...

  • L'hébergeur Online.net victime d'une coupure électrique
    Online.net, filiale du groupe Iliad dédiée à l'hébergement, a souffert jeudi matin d'une importante coupure électrique qui a rendu indisponible une partie de ses machines, à commencer par celles qui accueillent son propre site Web.
    lire la suite...

  • Comment vous protégez vos données sur Internet
    Hormis le basique – softwares à jour et non piratés, antivirus –, l’essentiel de mon approche passe par une séparation des activités et la compréhension des modèles d’affaires utilisés par les sociétés...
    lire la suite...

  • SecureGmail : une solution open-source pour chiffrer Gmail
    Si avez peur que votre boîte Gmail soit lue par des regards indiscrets, l'extension Chrome SecureGmail pourrait vous être utile. Elle permet de chiffrer très simplement les messages échangés sur Gmail...
    lire la suite...

  • Devant le silence de l'accusé, l'Hadopi fait appel à la Justice
    Face au silence acharné d'un abonné qu'elle avait plusieurs fois averti, et même convoqué, l'Hadopi a été contrainte de transmettre un dossier au tribunal
    lire la suite...

  • L’armée américaine veut formaliser l’Art de la cyberguerre (et les entreprises en profiteront)
    n centre de recherche de l’armée américaine a lancé une initiative afin de fédérer les recherches de ses propres scientifiques, de spécialistes du secteur privé et d’experts académiques.
    lire la suite...

  • BYOD : les salariés se méfient de leur employeur
    les salariés qui utilisent leur propre terminal mobile au bureau sont inquiets à l’idée que leur employeur puisse accéder à leurs informations personnelles.
    lire la suite...

  • Comment la France va vous mettre sur écoute dès cet été
    La France va se doter d’un système centralisé d’interception des données téléphoniques et internet, géré par le groupe Thales. Conversations téléphoniques, SMS, MMS, Internet… Dès cet été, l’ensemble des communications passera par ces grandes oreilles de l’Etat.
    lire la suite...

  • Protection des métadonnées : un important retard français selon Alain Bauer
    Outre le ministre de l'Intérieur Manuel Valls, le criminologue français Alain Bauer est intervenu lundi matin dans le cadre du forum international « Technology Against Crime », qui se tenait jusqu’à hier soir à Lyon.
    lire la suite...

  • Espionnage: la justice américaine met en cause le secret d’État
    Un juge fédéral californien a fait tomber l'argumentaire du gouvernement américain selon lequel le principe du secret d'État interdit une plainte à son encontre dans une affaire d'espionnage.
    lire la suite...

  • Antivirus gratuits
    quel est le meilleur antivirus de 2013 ?
    lire la suite...

  • La Grande-Bretagne conserverait 3 jours de flux Internet intégraux
    la Grande-Bretagne disposerait de la capacité de mettre en cache toutes les données circulant sur son territoire, pendant trois jours.
    lire la suite...

  • La sécurité réseau s'améliore dans les entreprises
    Si les failles diminuent légèrement, elles ne sont souvent pas traitées correctement.
    lire la suite...

  • Qui a le droit…de faire ça ? (certainement ni Apple ni Google!)
    De plus en plus souvent les grands groupes usent de leur position dominante pour asseoir leur position concurrentielle en utilisant le prétexte de l'intérêt général.
    lire la suite...

  • Toujours de l’inquiétude face aux services Cloud
    Une récente étude F-Secure montre que 6 consommateurs sur 10 s’inquiétaient de la sécurité des contenus stockés par les réseaux sociaux et les services de stockage Cloud
    lire la suite...

  • L’appel à projets sur la cybersécurité pointé du doigt par l'Anssi
    L’Agence nationale de la sécurité des systèmes d'information vient d’attirer l’attention sur un appel à projets relatif à la cybersécurité. Cet appel veut ainsi susciter la recherche et le développement dans ces technologies au « cœur de filière du numérique. »
    lire la suite...

  • Un concept de carte de crédit plus sécurisée
    Avec la multiplication des piratages informatiques, les cartes bancaires n’échappent pas aux hackers mal intentionnés
    lire la suite...

  • Cybersécurité: le Chinois Huawei dans le viseur du pouvoir anglais
    Le gouvernement va inspecter la sécurité d'un centre de télécoms de Huawei, outre-Manche, au vu des soupçons de cybersurveillance pesant sur le Chinois.
    lire la suite...

  • LA PLAISANTERIE
    La NSA taquine Barnier sur l’espionnage de ses mails
    lire la suite...

  • Sécurité des CB sans contact : l’avis mitigé de la CNIL
    Les cartes bancaires équipées de puces NFC permettent d'effectuer des paiements sans contact, donc rapides. Mais la sécurité de cette technologie est pour le moins contestée, comme l'atteste le dernier rapport de la CNIL.
    lire la suite...

  • La sécurité, dernier souci des start-up
    Pour son premier anniversaire, l’association ISSA France avait pourtant eu une très bonne idée : organiser un débat avec les créateurs de start-up de Silicon Sentier et aborder le sujet de la sécurité.
    lire la suite...

  • Des pirates auraient volé 160 millions de numéros de cartes bancaires
    l’administration judiciaire américaine a mis en examen trois pirates russes et un pirate ukrainien, soupçonnés d’avoir volé plus de 160 millions de numéros de carte de crédit.
    lire la suite...

  • La CNIL sanctionne aussi lorsque le mot de passe est trop simple
    Attention au laisser-aller dans la politique de mot de passe d'une entreprise. La CNIL peut sanctionner si celle-ci est trop fragile.
    lire la suite...

  • Documentation

    Cadre stratégique commun du Système d'Information de l'Etat
    1er Ministre
    lire le document...

    Modèle(s) de sécurité
    Forum des Compétences
    lire le document...

    Cybersécurité, l’urgence d’agir
    Centre d'Analyse Stratégique
    lire le document...

    Politique de Sécurité des Technologies de l'Information
    CEF
    lire le document...

    Politique de Certification - AC ICG BP Client
    Banque Populaire
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]