Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/10/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !

JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • les banques anglaises se dotent d’alertes contre les cyber-attaques
    Les banquiers britanniques vont bénéficier en 2015 d’un système d’alerte commun les interconnectant à 12 agences de renseignement ou services de police.
    lire la suite...

  • Fiché dans le STIC, un français gagne devant la cour européenne
    Le Système de traitement des infractions constatées (STIC) vient d’être montré du doigt par l’Europe qui a condamné la France à 3000€ de réparation pour avoir conservé des données de manière disproportionnée.
    lire la suite...

  • Android : une liste de 380 applications avec des vulnérabilités SSL
    une liste continuellement mise à jour référence près de 380 applications Android vulnérables à des attaques man-in-the-middle.
    lire la suite...

  • L'OTAN prévoit une réaction militaire contre les cyberattaques
    L'OTAN considère désormais qu'une cyberattaque visant l'un des pays membres est une agression dirigée contre tous les autres.
    lire la suite...

  • La CGT-Cadres dit oui au droit à la déconnexion
    A l’ère du tout numérique, la CGT des ingénieurs, cadres et techniciens (UGICT-CGT) vient de lancer une campagne visant à mobiliser les cadres au droit à la déconnexion et à la réduction effective du temps de travail.
    lire la suite...

  • Home Depot victime d’un vol massif de données ?
    L’enseigne américaine de grande distribution Home Depot a vraisemblablement été victime d’un vol de données bancaires de ses clients.
    lire la suite...

  • Les mots de passe volés commencent à être testés
    En août on apprenait que des pirates russes avaient dérobé suite à de nombreuses intrusions des milliards d'identifiants et mots de passe
    lire la suite...

  • Des dizaines de sites Internet de Notaires Français piratés
    On ne sait pas quelle mouche a bien pu piquer le pirate informatique PaWL, mais ce dernier s’est attaqué à des dizaines de sites Internet appartenant à des Notaires Français.
    lire la suite...

  • Piratage d’un compte bancaire lors de la réparation d’un smartphone
    Souvenez-vous, nous vous relations en 2010, des possibilités de piratage de smartphones lors du désimlockage de ces derniers.
    lire la suite...

  • Prism : Yahoo! affirme que Washington l'a forcée à livrer ses données
    Yahoo! a plié, Yahoo! a rompu, mais Yahoo! veut faire toute la vérité sur la manière dont il a été amené, à partir de 2008, à transmettre des données sur ses utilisateurs
    lire la suite...

  • La lutte contre la cybercriminalité est-elle perdue ?
    Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue.
    lire la suite...

  • Salesforce alerte sur le trojan bancaire Dyreza
    Salesforce.com a alerté ses clients sur l’existence d’un trojan bancaire Dyreza. Ce malware était déjà impliqué dans plusieurs attaques contre des établissements, mais il semble étendre maintenant sa portée au SaaS.
    lire la suite...

  • Comment fonctionne «Treasure Map», le Google Maps de la NSA
    Pour planifier ses cyberattaques, l'agence américaine dispose d’un outil redoutable qui cartographie l’Internet global en temps réel
    lire la suite...

  • Droit à l’oubli : Google a déjà reçu plus de 135 000 demandes de déréférencement
    Le rythme des demandes de déréférencement s’accélère. Depuis la mi-juillet, Google reçoit 1000 demandes par semaine, soit un total d'environ 135 000 depuis le mois de mai.
    lire la suite...

  • 72 % des entreprises ne font pas confiance au cloud ?
    L’impact économique d’une fuite de données a presque triplé sous l’effet de l’utilisation accrue des services Cloud, un phénomène désigné comme « l’effet multiplicateur du Cloud ».
    lire la suite...

  • Récupérer les données de plusieurs disques durs à l’hélium
    Kroll Ontrack annonce que ses ingénieurs ont réussi à récupérer les données de plusieurs disques durs à l’hélium.
    lire la suite...

  • Loi anti-terrorisme : concours du pire à l'Assemblée Nationale
    Loin de s'opposer au texte de Bernard Cazeneuve qui est mis à l'examen ce lundi, les députés font surenchère de mesures sécuritaires pour lutter contre le terrorisme, en oubliant le respect élémentaire des libertés fondamentales.
    lire la suite...

  • Applications mobiles : un point névralgique de la sécurité informatique
    Gartner estime qu’à l’horizon 2015, plus de 75% des applications mobiles ne rempliront pas les critères basiques de sécurité pour un usage en entreprise.
    lire la suite...

  • Documentation

    Rapport sur la cybercriminalité
    Ministère de la Justice
    lire le document...

    Panorama de la Cybercriminalité - Année 2013
    CLUSIF
    lire le document...

    Dossier spécial lutte contre la cybercriminalité
    VIGO AVOCATS
    lire le document...

    Cybercriminalité : focus sur l’escroquerie au virement frauduleux
    PREFET DES LANDES
    lire le document...

    la lutte contre la cybercriminalité
    INHESJ
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]