Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/08/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonnes vacances
Un responsable de la sécurité étant une personne paranoïaque, zen, resistante au stress, le tout en même temps, nous lui souhaitons un repos mérité, du soleil, des voyages... bref, de bonnes vacances ! et nous vous donnons rendez-vous début septembre.
Restons zens et reposés.
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Abandon d'Aperture
    un pro témoigne
    lire la suite...

  • Est-ce qu'Apple a encore besoin du marché professionnel ?
    L'annonce de l'abandon d'Aperture pour Photos a soulevé une fois de plus une question qui s'est déjà posée à de très nombreuses reprises
    lire la suite...

  • Brevets logiciels : recadrage historique de la Cour Suprême des États-Unis
    Le 19 juin 2014, la Cour suprême des États-Unis a enfin posé des limites à la brevetabilité des logiciels.
    lire la suite...

  • Sécurité et vie privée : compatibles ?
    Le respect de la vie privée doit-il se faire au détriment de la sécurité ?
    lire la suite...

  • Quand les analystes de la NSA jonglent avec la vie très privée des citoyens
    Le monde, ce site porno comme les autres
    lire la suite...

  • Edward Snowden : "Dropbox est hostile à la vie privée"
    Qualifié de traître par les autorités du gouvernement américain, véritable héros des temps modernes pour d'autres, Edward Snowden s'est récemment exprimé en critiquant fortement les pratiques du service de stockage Dropbox.
    lire la suite...

  • Les députés allemands de retour sur leur machine à écrire ?
    Pour tenter d'échapper aux nombreux yeux indiscrets, et surtout à ceux tout puissants de la NSA, toutes les pistes sont envisagées.
    lire la suite...

  • Big Data : Les entreprises sous-estiment le risque juridique
    L’exploitation de données massives peut exposer l’entreprise à des risques juridiques et économiques méconnus
    lire la suite...

  • BYOD : la sécurité divise employeurs et employés
    Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel
    lire la suite...

  • Confidentialité : l’indiscrétion des applications Android
    L’éditeur américain Zscaler publie les résultats d’une étude sur le caractère intrusif des applications Android
    lire la suite...

  • Sécurité informatique : la position délicate des entreprises françaises
    L’édition 2014 du rapport Clusif sur les menaces informatiques et pratiques de sécurité en France illustre les nombreuses contraintes auxquelles sont confrontées les PME et grandes entreprises.
    lire la suite...

  • Les banques tenues d'enregistrer les adresses IP
    La banque LCL a été tenue par la justice à fournir à une cliente, les données de connexion de ses comptes bancaires. Celle-ci soupçonnait en effet une possible fraude dans l'accès à ses comptes en ligne.
    lire la suite...

  • Les 5 fraudes les plus courantes aux avis de consommateurs sur Internet
    Les enquêteurs de la DGCCRF constatent un taux d'anomalies de 45 % sur les avis de consommateurs sur Internet en 2013 et recensent les types d'infraction.
    lire la suite...

  • Free condamné pour appels prétendument illimités vers l'étranger
    Des « appels illimités vers l'étranger », qui ne l'étaient finalement pas.
    lire la suite...

  • L'UE jette les bases d'une force d'action contre le cybercrime
    Une Force d'action anti cybercriminalité (J-CAT ou Joint Cybercrime Action Task Force) européenne sera mise en route à titre d'essai en septembre prochain pour une période de six mois.
    lire la suite...

  • La sécurité des plates-formes virtualisées reste toujours insuffisante
    Selon une récente étude, un expert en sécurité IT sur quatre ne sait pas comment s'y prendre pour protéger une infrastructure virtuelle.
    lire la suite...

  • Voitures de location géolocalisées à l’insu des clients : sanction de la CNIL
    La Commission nationale de l’informatique et des libertés (CNIL) vient de rendre publique une sanction infligée le 22 juillet dernier à une société spécialisée dans la location de véhicules de luxe.
    lire la suite...

  • Quand Linux fait économiser 36 millions d’euros
    comment faire des économies ? En passant sous Linux !
    lire la suite...

  • Attention à a fuite d'informations sensibles avant une démission
    C'est dans les jours qui précèdent la démission d'un salarié que le risque de fuite d'information est le plus fort, plus que le jour-même du départ.
    lire la suite...

  • Documentation

    Définir les données pour mieux protéger les documents
    ADOBE
    lire le document...

    Sécurité des données
    CNIL
    lire le document...

    Email: à faire et à ne pas faire
    SANS Institute
    lire le document...

    Sécuriser les échanges d’information par emails
    BSSI
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]