Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/09/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Intelligence économique, espionnage, vols d'informations,...
Le contexte actuel montre que ces mots ne sont pas que de simples mots du dictionnaire ou devant être employés par les militaires. Ils concernent tous les responsables d'entreprises innovantes et en pointe dans leur secteur. Vos collaborateurs ont-ils déjà été sensibilisés à la protection du patrimoine technique, informationnel, physique ? Si oui, à quand remonte cette action ? Si non, pourquoi ne pas faire appel à des entreprises comme Action Technologie ou des entités comme la Direction centrale du Renseignement Intérieur (DCRI) qui anime d'excellents ateliers sur le sujet ?
Sensibiliser : une action permanente et profonde.
IR
Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Fadettes : Bercy ou l'art de ne pas répondre à une question qui dérange
    Interrogé par un député sur le nombre de demandes de communication de factures détaillées et de données de connexion envoyées l'an dernier par ses services aux opérateurs, le gouvernement est resté silencieux.
    lire la suite...

  • Hack RSA : les dessous de l’affaire
    Il semblerait que le piratage dont a été victime RSA Security en début d’année ne soit pas si sophistiqué que l’on a pu l’écrire. C’est en tout cas ce qui ressort de l’analyse par F-Secure du document piégé utilisé par les pirates pour pénétrer le réseau de l’éditeur.
    lire la suite...

  • Microsoft cracke la méthode de chiffrement AES
    Les chercheurs de Microsoft Research, de l’Université de Louvain et de l’ENS de Paris ont publié un papier expliquant que pour la première fois ils ont pu cracker l’AES 128, 192 et 256 bits et retrouver la clé de chiffrement.
    lire la suite...

  • Phishing très ciblé pour la Banque Populaire
    Plus de 200 clients de la Banque Populaire piégés par un filoutage électronique.
    lire la suite...

  • Trop bavard sur les réseaux sociaux ? Les escrocs n’attendent que ça !
    Un escroc britannique vient d’être arrêté après avoir dérobé près de quarante mille euros à ses voisins en se servant d’informations collectées sur Facebook et d’autres sites sociaux.
    lire la suite...

  • Cyber-attaques visant les US : la Chine prise la main dans le sac
    La Chine est ses cyber-attaques supposées sont à nouveau à la une avec une boulette remarquable qui démontre qu'elle a participé aux attaques visant les Etats-Unis.
    lire la suite...

  • Fâché ? Le gouvernement ne cite pas l'avis du CNN qu'il avait sollicité
    L'ordonnance communiquée ce matin en conseil des ministres, relative aux communications électroniques, ne respecte pas l'avis du Conseil National du Numérique qui avait critiqué l'obligation faite aux FAI d'informer leurs abonnés sur les dangers du net.
    lire la suite...

  • Sécurité: Android concentre près des deux-tiers des menaces mobiles
    Faux SMS, exploits, trojan, rootkit... Dans son rapport trimestriel, McAfee pointe la richesse des malwares qui menacent Android. Emporté par son succès, Mac OS X subit la tendance.
    lire la suite...

  • Ce n'est pas Apple qui a inventé l'iPad, mais Stanley Kubrick
    Pour qu'un brevet portant sur un design soit valide, il faut que la forme déposée n'ait pas d'antériorité, en résumé, que ce brevet n'ait pas repris un design déjà utilisé par le passé.
    lire la suite...

  • Les Québécois branchés sont imprudents
    C'est la triste conclusion à laquelle arrive Jennifer Stoddard, du Commissariat à la Protection de la vie privée du Canada.
    lire la suite...

  • Dénoncé par la directrice de son école, il risque deux ans de prison
    Un ado de 15 ans a été dénoncé par sa directrice après qu'elle eut trouvée des films téléchargés sur son ordinateur.
    lire la suite...

  • Emeutes britanniques : Twitter, RIM et Facebook convoqués par les autorités
    Les dirigeants de Facebook, Twitter et RIM ont dû répondre sur leur rôle dans les émeutes qui ont eu lieu, en août dernier, dans plusieurs villes anglaises.
    lire la suite...

  • Vos fichiers pornos et votre patron
    Votre employeur peut ouvrir les fichiers trouvés sur votre ordinateur de bureau... même les très intimes.
    lire la suite...

  • Comment assurer la protection adéquate de votre entreprise
    Les crises financières ou l’espionnage industriel peuvent porter préjudice à une entreprise. Le piratage est pourtant le premier danger à maîtriser.
    lire la suite...

  • La boutique Orange.fr confirme avoir été la cible d'un hack
    La suite sur Clubic.com : La boutique Orange.fr confirme avoir été la cible d'un hack
    lire la suite...

  • Une nouvelle préfecture piratée
    Une nouvelle préfecture Française fermée après une cyber attaque.
    lire la suite...

  • La Cour de cassation renforce un peu plus la vie privée du salarié
    Nouvelle pierre apportée par la Cour de cassation dans l'épineuse question du droit à la vie privée des salariés sur leur lieu de travail.
    lire la suite...

  • Menaces informatiques : comment préparer votre entreprise
    Crises financières, catastrophes naturelles, atteinte à la réputation... les entreprises sont confrontées en permanence à des risques divers.
    lire la suite...

  • Documentation

    Renforcement de la cybersécurité
    ANSSI
    lire le document...

    Défense et sécurité des systèmes d’information : Stratégie de la France
    ANSSI
    lire le document...

    Introduction à la Sécurité Informatique
    Louis Salvail
    lire le document...

    Guide de protection des produits informatiques contre les 7 principales mesures de piratage
    SAFENET
    lire le document...

    Guide : la sécurité des données personnelles
    CNIL
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68