Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/09/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Ah ! vivement des entreprises sans personnel ! uniquement des robots !
Les directions du personnel sont devenues des directions des ressources humaines et bientôt des directions des ressources. Quand on voit comment certaines entreprises gèrent, évaluent traitent les collaborateurs, il est urgent de s'inquiéter (lire ici). Dans notre métier, le risque "humain" étant un risque majeur, de telles pratiques ne peuvent que créer des zones potentielles de violence et de danger. Et ce dans tous les sens du terme ! et quand la catastrophe est arrivée, on voit et entend des explications les plus "vaseuses" les unes que les autres de la part des dirigeants des entreprises concernées. Et pourtant c'est simple : vos collaborateurs ne sont pas des robots ! ils pensent, vivent, ont des familles, ont des sentiments, des hobbies ...vous savez des "trucs" qui rentrent difficilement dans des cases Excel !
Marre des RH pilotées par Excel et ses petites cases
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Loi Renseignement : le projet CaliOpen va quitter la France
    a solution de messagerie sécurisée CaliOpen, qui a fait de la vie privée son moteur principal, a décidé de déménager. La cause ? Le vote de la loi Renseignement par le Parlement et sa validation quasi intégrale par le Conseil constitutionnel.
    lire la suite...

  • Les trois défis que le Cloud personnel impose aux entreprises
    Selon le Gartner, les responsables IT vont devoir composer avec l’usage individualisé des services en ligne tout en assurant l’intégrité de la sécurité de l’entreprise.
    lire la suite...

  • Google : un datacenter foudroyé, des données perdues
    La foudre a frappé un datacenter de Google en Belgique le 13 août dernier, occasionnant une perte de données pour le Cloud
    lire la suite...

  • Directive NIS : les acteurs du Web tenus de notifier leurs incidents aux autorités de contrôle ?
    Les acteurs du numérique se verront-ils obligés de reporter aux autorités les incidents de sécurité, à l’instar des opérateurs d’importance vitale (OIV) ?
    lire la suite...

  • Pourquoi les e-mails d’Hillary Clinton posent problème
    Ces e-mails étaient-ils correctement protégés ?
    lire la suite...

  • John Kerry espionné !
    le secrétaire d’état américain, John Kerry, a expliqué que ses mails étaient probablement lus par les chinois et les russes.
    lire la suite...

  • Le procureur Molins s'attaque au chiffrement par Google et Apple
    le très médiatique procureur de Paris François Molins a publié dans le New York Times une tribune qui fustige la décision prise par Apple et Google de chiffrer le contenu des téléphones mobiles sur iOS et Android.
    lire la suite...

  • Ils hackent une Corvette avec un SMS
    Plusieurs enseignants-chercheurs de l’Université de Californie annoncent avoir trouvé le moyen de contourner les systèmes de sécurité d’une voiture grâce à un simple SMS.
    lire la suite...

  • Volkswagen : des millions de clefs de contact piratables
    Où l'on apprend qu'une étude d'une université néerlandaise, datée de 2012 et portant sur une faille de sécurité affectant des clefs de contact de voiture, avait été interdite de publication
    lire la suite...

  • Non, Windows 10 ne s’installe pas avec des disquettes
    Le lancement de Windows 10 est l’occasion de s’amuser à peu de frais et se moquer gentiment de certains des travers de Microsoft...
    lire la suite...

  • Hackers et traders complices dans un délit d’initiés géant
    La justice américaine accuse une trentaine de traders de délits d’initiés massifs, leur ayant rapporté plus de 100 millions de dollars.
    lire la suite...

  • NSA Playset : l’espionnage pour tous
    Un groupe de chercheurs publie des outils d’espionnage sophistiqués. Ils sont open source et directement inspirés par ceux de la NSA
    lire la suite...

  • Même paramétré, Windows 10 envoie des données à Microsoft
    La désactivation de la collecte de données par défaut n’empêche pas Windows 10 de continuer à communiquer, via Internet, des informations aux serveurs de Microsoft.
    lire la suite...

  • Faille de sécurité : Target n’a toujours pas fini de payer
    La chaîne américaine de supermarchés va payer aux organismes émetteurs de cartes Visa jusqu’à 67 millions dollars.
    lire la suite...

  • L’hébergeur Web.com laisse s’envoler les données de 93 000 cartes de crédit
    Victime d’une attaque, la société d’hébergement Web.com avoue son impuissance face à une cybercriminalité de plus en plus organisée et compétente.
    lire la suite...

  • Il achète un Wiko reconditionné
    et découvre 200 photos d’une inconnue qu'il arrive à contacter
    lire la suite...

  • Pirater le compte Gmail du voisin
    au travers...de son frigo connecté
    lire la suite...

  • Documentation

    L'Analyse Globale des Risques Quantitative
    S Delmotte
    lire le document...

    La Sensibilisation : pour qui, pourquoi et comment
    CLUSIF
    lire le document...

    Gouvernance du numérique : Création de valeur, maîtrise des risques et allocation des ressources
    CIGREF
    lire le document...

    Etude d'impact sur la vie privée : PIA / EIVP
    CNIL
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]