Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/10/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Les soviétiques l'ont rêvé, les américains l'ont fait !
Et dire qu'il y a une ou deux décennies, l'opinion publique se méfiait de l'Union Soviétique et son bras armé le KGB qui ne rêvait que de savoir ce que faisait et pensait chaque citoyen à chaque moment. D'après M Snowden, il suffit maintenant à chaque collaborateurs de la NSA de cliquer 5 fois pour avoir accès aux données de messagerie, aux données d'appel GSM, Fixe, SMS, aux données d'appels Internet (de type Skype), aux données (fichiers) de Cloud stockées sur les serveurs américains, aux données privées des réseaux sociaux,…des "personnes ciblées". Surtout les personnes physiques étrangères (ce que nous sommes tous) et en particulier les entreprises étrangères (donc aussi les françaises). Et oui ! 5 clics ! et dire que les chiffrements ne tiennent pas grand-chose face à cette organisation.
Qui a dit "Guerre économique ?". Entreprises françaises, ôtez ce filtre angélique et voyez le monde comme il est !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La NSA reconstitue le profil social de certaines cibles
    Cela fait au moins trois ans que l'Agence nationale de sécurité (NSA) américaine croise des données lui permettant de reconstituer le profil social de certains citoyens.
    lire la suite...

  • Cybersurveillance : la NSA sait déjouer le chiffrement des communications
    une facette encore obscure du gigantesque système de surveillance des télécommunications mis en place par les renseignements américains et britanniques.
    lire la suite...

  • La NSA s’est infiltrée dans le VPN du Quai d’Orsay
    Les agents secrets américains ont pénétré le réseau informatique du ministère des Affaires étrangères et mis sur écoute les représentations à New York et Washington. Leur cible : des informations d’ordre politique et économique.
    lire la suite...

  • La NSA décode les échanges cryptés
    Le cryptage des communications sur Hotmail, Yahoo!, Google et Facebook a été brisé dès 2010 par les services de renseignements américains avec l'aide de leurs homologues britanniques
    lire la suite...

  • La NSA espionne ponctuellement le contenu des smartphones
    Les semaines passent et les informations sur les activités de la NSA n’en finissent pas de s’étaler dans les médias. Alors que l’agence américaine fait face aux dernières révélations sur l’ampleur de ses capacités à déchiffrer les contenus, un nouvel article du journal allemand Der Spiegel souligne la capacité des analystes du renseignement à espionner le contenu des smartphones.
    lire la suite...

  • Prism : Microsoft et Google n'ont pas l'autorisation d'en dévoiler davantage
    Depuis l’éclatement du scandale Prism, les firmes américaines sont sur le devant de la scène. Plusieurs documents du lanceur d’alertes Edward Snowden pointent vers leur participation active. Désormais, Microsoft et Google sont prises entre les révélations sur Prism et l’interdiction par le gouvernement américain de communiquer davantage.
    lire la suite...

  • La NSA a espionné les réseaux privés du ministère français des Affaires étrangères, de Swift, de Google et de la compagnie pétrolière brésilienne Petrobras
    C'est ce qui apparaît dans de nouveaux documents fournis par Snowden et diffusés par la télévision brésilienne.
    lire la suite...

  • Entretien avec Microsoft : la mort de Windows XP sera brutale et définitive
    Lors d’une récente actualité, nous avons soulevé de nombreuses questions sur la fin du support de Windows XP. Nous nous sommes entretenus avec Luc Badier, le chef de produit Windows de Microsoft France, au sujet de cette période très délicate. Et une conclusion s’impose : l’éditeur souhaite la mort définitive de son ancien produit.
    lire la suite...

  • Une retraitée française attaque Nintendo pour contrefaçon
    Une ancienne kinésithérapeute française attaque Nintendo en justice pour contrefaçon. En effet, dans le cadre de ses activités professionnelles, elle aurait eu l'idée d'un "plateau" d'exercice très semblable au plateau du jeu Wii Fit ; une idée qu'elle aurait fait breveter.
    lire la suite...

  • Pole Emploi diffuse des emails de demandeurs d'emplois
    Fuite de données nominatives pour Pole Emploi.
    lire la suite...

  • Le seul internaute condamné par Hadopi passe à travers les mailles du filet
    Le seul et unique internaute condamné à une coupure de connexion à Internet à la suite d'une procédure de la Hadopi ne verra finalement pas cette peine appliquée.
    lire la suite...

  • Les 5 raisons pour lesquelles la SSI ne parle pas à la DG
    61% des responsables IT et SSI n’informent pas suffisamment leur Direction Générale des risques IT.
    lire la suite...

  • Pilotage des risques
    les établissements financiers doivent passer du contrôle à l’anticipation
    lire la suite...

  • L'Autolib' victime d'espionnage industriel
    Selon "le Figaro", le groupe Bolloré a porté plainte pour espionnage industriel contre un sous-traitant de l'allemand BMW.
    lire la suite...

  • Les mots de passe longs ne servent à rien
    À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat.
    lire la suite...

  • Gestion de périphériques amovibles et cryptage sur les postes de travail de la Défense
    La DIRISI a équipé les postes de travail dépendant du Ministère de la Défense d'une solution de sécurisation gérant les périphériques amovibles et cryptant les disques durs.
    lire la suite...

  • Cybersécurité: les ministres interdits de smartphones
    Exclusif - Dans une note que L'Express s'est procurée, les services de Jean-Marc Ayrault demandent à tous les ministères d'abandonner smartphones et tablettes grand public. Une nécessité face à l'ampleur de l'espionnage électronique des Américains et des Britanniques.
    lire la suite...

  • Mise au point sécuritaire pour les Ministres français... et plus de smartphones
    les activités d’espionnage électronique des Etats-Unis et la Grande-Bretagne ne sont jamais citées, mais elles sont probablement en ligne de mire de la dernière circulaire adressée par le cabinet du Premier Ministre à ses directeurs de cabinets.
    lire la suite...

  • La NSA espionnerait aussi les réseaux interbancaires
    Le renseignement américaine aurait monté un groupe de travail dédié à l’espionnage des transactions bancaires et des bases de données des émetteurs de cartes.
    lire la suite...

  • Espionnage : la NSA aurait piraté l'opérateur belge Belgacom
    L'opérateur téléphonique belge Belgacom a reconnu que son système informatique avait été victime d'une "intrusion" qui serait l'oeuvre de l'Agence nationale de sécurité (NSA)
    lire la suite...

  • Fichage de supporters : le PSG écope d’une mise en demeure de la CNIL
    Au travers d’une décision prise le 29 août dernier - mais publiée hier, la CNIL a donné un délai d’un mois au Paris Saint-Germain (PSG) pour se mettre en conformité avec la législation relative aux données personnelles.
    lire la suite...

  • Le FBI a hacké des serveurs situés en France pour diffuser un spyware
    Pour tenter de démanteler une filière d'utilisateurs de sites pédophiles accessibles uniquement par Tor, le FBI a hacké les serveurs d'un intermédiaire qui louait ses serveurs en France, afin d'y implanter un spyware.
    lire la suite...

  • Linus Torvalds a-t-il subi des pressions de la NSA ?
    Le créateur du système d'exploitation open source Linux a été mis dans l'embarras lors de la dernière LinuxCon.
    lire la suite...

  • La NSA confirme travailler avec une société française
    Les grandes oreilles américaines confirment avoir signé un contrat avec la société VUPEN pour recevoir des données sur des failles informatiques.
    lire la suite...

  • Etats-Unis: Google et PayPal délaissent le paiement mobile sans contact
    Les deux géants américains ont relancé des applications mobiles de paiement électronique, misant de moins en moins sur la technologie NFC sans contact.
    lire la suite...

  • RSA conseille à ses clients d’arrêter d’utiliser l’un de ses propres produits
    C’est une première : dans un courrier adressé à ses clients développeurs, la société RSA leur a demandé de ne plus utiliser l’un des composants cryptographiques
    lire la suite...

  • Easy Jet a t-il menacé de refuser un passager après qu’il ait critiqué la compagnie sur Twitter ?
    Il semblerait bien qu’on ne badine pas avec la critique chez Easy Jet.
    lire la suite...

  • La sécurité dans le cloud, une priorité des DSI ?
    Selon une étude, les dirigeants d’entreprise ne s’inquiètent guère de la sécurité des données stockées sur le Cloud. Peu préoccupés par la sécurité, les hauts dirigeants n’hésitent pas à contourner les règles d’utilisation des applications sur le Cloud/
    lire la suite...

  • La sécurité informatique doit devenir une cause nationale
    Confrontés dès leur plus jeune âge à internet et aux réseaux sociaux, les enfants ne devraient-ils pas acquérir les règles de sécurité qui leur permettraient d’éviter les pièges
    lire la suite...

  • Documentation

    La protection des données personnelles sur Internet
    CNRS
    lire le document...

    La réforme de la Directive 95/46/CE sur la protection des données personnelles
    CCI Champagne-Ardenne
    lire le document...

    Protection des données personnelles et risques juridiques pour l’entreprise
    CNDP
    lire le document...

    Recommandations de sécurité relatives aux ordiphones
    ANSSI
    lire le document...

    Note adressée cet été aux différents cabinets ministériels du gouvernement
    Directeur de cabinet du 1er Ministre
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]