Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
Direction consciente ?
Oui, un RSSI c'est un empêcheur de tourner en rond. Oui, un PCA coûte de l'argent. Oui un plan de secours informatique c'est compliqué...et pourtant comment vous sentiriez-vous en montant dans une voiture sans freinage assisté, sans ceinture de sécurité, sans airbag, sans ABS, sans ESP ?
et bien c'est maintenant la même chose pour les entreprises. En cas d'accident, vous n'avez pas le temps de vous poser des questions. vous espérez uniquement que tous les systèmes s'activeront et fonctionneront !
Direction = conducteur averti ?
IR
|
|
Les intraSéminaires
|
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
|
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
|
Formation
|
Pour en savoir plus sur nos activités de formation
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
La CNIL adresse un carton rouge au pompage des réseaux sociaux
La CNIL a jugé illégale la collecte des profils des internautes sur les réseaux sociaux par des sites tiers, en adressant un "carton rouge" au site PagesBlanches.fr du groupe Pages Jaunes.
lire la suite...
Les conseils d'administration au centre de l'insécurité des entreprises
En opérant à la marge des règles de sécurité des réseaux d'entreprises, les membres des conseils d'administration mettent les informations stratégiques et confidentielles à la portée des pirates.
lire la suite...
Isabelle Falque-Pierrotin prend la tête de la Cnil
Suite à la démission d'Alex Türk qui présidait la Cnil depuis 2004, le collège de la Commission a élu Isabelle Falque-Pierrotin à sa tête.
lire la suite...
CNIL : signalement des failles de sécurité et cookies
La CNIL revient sur la transposition dans la législation nationale du Paquet Télécom. Elle peut examiner les failles de sécurité rapportées par les opérateurs et rappelle que les cookies doivent avoir obtenu l'accord préalable des internautes.
lire la suite...
des chercheurs cassent le protocole SSL
Utilisateurs de Twitter, Facebook, PayPal, Gmail, Amazon, etc. cette nouvelle est pour vous!
lire la suite...
Ce satellite espion photographiait vos doigts de pieds
Pendant la Guerre Froide, Américains et Soviétiques s'espionnaient à qui mieux-mieux, à grands renforts d'avions espions mais aussi de satellites espions.
lire la suite...
Essor des arnaques aux noms de domaine sur Internet
Une petite société américaine de conseil en sécurité informatique créée en 2010, et baptisée Godai Group, s'est livrée à une expérience qui a duré six mois.
lire la suite...
Le ministère japonais de la défense assure qu'aucune donnée sensible n'a été piratée
Le ministre japonais de la défense a assuré mardi qu'aucune donnée sensible n'avait été dérobée lors du piratage informatique visant Mitsubishi Heavy Industries
lire la suite...
la police prédictive
La police de la Santa Cruz, en Californie, a entamé une expérience consistant à utiliser un algorithme qui prévoit quand et où certains crimes vont être commis
lire la suite...
Gmail n´est pas sécurisé
Le Service National du Renseignement Coréen confirme l´exploitation d´un espionnage de gMail.
lire la suite...
Le pirate des préfectures pirate 200 sites FR
Ma3sTr0-Dz, le pirate de plusieurs Ministères et Préfectures passe par 200 sites dédiés aux vins Français.
lire la suite...
Cyberguerre, le retard français
Prenons le secteur hautement stratégique qu'est la Défense du pays. Les besoins sont estimés à 250 ingénieurs par an pendant 5 ans rien que pour le Ministère de la Défense, et l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).
lire la suite...
ITIL ou ISO 27001 : que privilégier ?
Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus.
lire la suite...
La DGA livre les premiers téléphones mobiles secret défense
La Direction générale de l’armement (DGA) a livré le 7 septembre 2011 les 1000 premiers téléphones sécurisés TEOREM.
lire la suite...
Suspension confirmée de la dénonciation en ligne de salariés
en novembre 2009, le tribunal de grande instance de Caen suspendait en référé l'utilisation par la société normande Benoist Girard du site Ethicspoint.com, à la suite d'une plainte de la CFDT et du comité d'hygiène.
lire la suite...
Verrouillage de Windows 8 : Microsoft boot en touche
Microsoft confirme l'implémentation, dans les machines de ses partenaires OEM, d'un système de détection de certificats.
lire la suite...
|
Documentation |
• 20 Questions que les administrateurs d'entreprises devraient poser sur la sécurité informatique
ICCA
lire le document...
• Optimiser la sécurité informatique en améliorant le comportement des utilisateurs
CASES
lire le document...
• Les concepts élémentaires en sécurité de l'information
Daniel Miessler
lire le document...
• Mythes et légendes des TIC
ATENA
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |

|
|
|
|