Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/10/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Analyse de risques et Politique de Sécurité des Systèmes d'Information : les malaimées et donc les sacrifiées !
La Politique de sécurité des systèmes d'information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l'organisme et de son analyse face à ce qui l'entoure. Elles montrent l'importance qu'accorde la Direction à son système d'information et à sa perte éventuelle. Nous vous rappelons que nous organisons une journée interentreprises sur ces sujets le 30 octobre 2015. Pour plus d'informations et pour s'inscrire, cliquez ici.
Analyse de Risques et PSSI : comment les réussir ?

IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Une clinique londonienne révèle par erreur l'identité de 780 malades du sida
    Spécialisée dans le dépistage et le traitement du VIH, la clinique a révélé l'identité de près de 780 patients en envoyant une lettre électronique dans laquelle les destinataires n'étaient pas masqués.
    lire la suite...

  • Le site de la Haute Autorité de la Santé piraté
    Le site Internet de la Haute Autorité de la Santé piraté et utilisé dans plusieurs attaques extérieures de type hameçonnage de données.
    lire la suite...

  • Les ministères (encore une fois) priés de dévoiler leurs dépenses en logiciels
    La députée vient de demander pour la troisième fois aux différents ministères de dévoiler leurs dépenses en logiciels, alors que l’exécutif s'était montré jusqu'ici relativement discret sur ce dossier...
    lire la suite...

  • La boutique du journal Belge La Libre piratée
    Un pirate informatique annonce sur Twitter le piratage des données clients du journal Belge, La libre. Le site ferme sa boutique d’urgence.
    lire la suite...

  • Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l'algorithme RC4
    c'est via un trio d'annonces parfaitement coordonnées que Google, Microsoft et Mozilla viennent d'annoncer que leurs navigateurs ne supporteront plus RC4 dans TLS.
    lire la suite...

  • la conférence de La Quadrature, FDN et FFDN sur les recours contre la surveillance
    la a Quadrature du Net, l'association French Data Network, la fédération FDN et leur avocat, Maître Patrice Spinosi, organisent une conférence de presse.
    lire la suite...

  • Docstoc supprimera tous ses documents hébergés le 1er décembre
    Le service d'hébergement de documents Docstoc, racheté en 2013 par le géant américain Intuit, fermera ses portes le 1er décembre. Tous les documents qu'il hébergeait deviendront alors inaccessibles.
    lire la suite...

  • Nest a fait face à une panne de ses serveurs
    Si l'on s'inquiète souvent, et à raison, du piratage de nos objets toujours plus connectés, il n'est pas nécessaire que des hackers interviennent pour que l'on ait des problèmes.
    lire la suite...

  • Quand la justice américaine ordonne des écoutes à Apple... qui ne peut les honorer
    La tension monte entre la justice américaine et les sociétés technologiques ces derniers mois.
    lire la suite...

  • Microsoft télécharge Windows 10 sans rien demander
    Même sans votre accord explicite, Windows 10 commence peut-être déjà à être présent sur votre ordinateur Windows 7 ou Windows 8.1.
    lire la suite...

  • Des malwares implantés dans les routeurs Cisco
    La firme de sécurité Mandiant, filiale de FireEye, a découvert que les firmwares de 14 routeurs d'entreprise de Cisco avaient été remplacés par des versions malveillantes permettant d'ouvrir des backdoors et de compromettre d'autres systèmes.
    lire la suite...

  • Se déconnecter totalement du travail, l'idée fait son chemin
    Avec les tablettes et smartphones, les entreprises constatent que ces outils sont utilisés par les salariés en dehors des horaires de bureau. Face aux risques créés par cette relation quasi-permanente au travail, les principes d'un droit à la déconnexion se dessinent.
    lire la suite...

  • Comment la Russie cyberespionne le monde depuis sept ans
    MiniDuke, CosmicDuke, OnionDuke, CozyDuke, etc. D’après les analystes de F-Secure, tous ces malwares d’espionnage proviennent d’un seul et même groupe, à la solde de Poutine.
    lire la suite...

  • AVG récolte vos données personnelles, et ne s'en cache pas
    AVG a mis en ligne une nouvelle politique de confidentialité de son antivirus pour le moins explicite : vous ne pourrez plus ignorer que le logiciel collecte vos données, personnelles ou non, et les envoie à l'éditeur.
    lire la suite...

  • Tests antipollution : comment Volkswagen a triché à l’aide d’un algorithme
    Tricherie... Scandale mondial... Milliards de dollars... L’affaire du logiciel trompeur de Volkswagen prend une dimension planétaire.
    lire la suite...

  • Lenovo collecte des données d’utilisation sur ses ordinateurs professionnels
    Encore un nouveau scandale pour Lenovo, dont les outils installés sur les ordinateurs professionnels transmettent des données d’utilisation à la firme.
    lire la suite...

  • GreenDispenser, un nouveau virus qui attaque les distributeurs de billets !
    Les pirates informatiques rivalisent constamment d'intelligence afin d'inventer de nouveaux procédés pour parvenir à leurs fins et les distributeurs de billets des banques sont des proies de choix pour eux.
    lire la suite...

  • La CNIL s'oppose au traçage des piétons par Wi-Fi à La Défense
    La CNIL a refusé cet été un dispositif prévu par le publicitaire JCDecaux, qui souhaitait collecter les adresses MAC des smartphones pour suivre "anonymement" les individus qui passent à La Défense à proximité de ses panneaux publicitaires.
    lire la suite...

  • Comment les espions britanniques archivent votre navigation sur le Web
    Depuis 2007, les services de renseignement britanniques collectent chaque jour des centaines de milliards de métadonnées qu'ils rapprochent pour établir des profils d'internautes et espionner l'activité de cibles
    lire la suite...

  • Renseignement : le contrôle des boîtes noires sera "une gageure"
    Alors que la loi Renseignement qui entrera bientôt en vigueur donne la possibilité au gouvernement d'imposer l'installation de boîtes noires chez les FAI et les hébergeurs pour y détecter de potentiels terroristes
    lire la suite...

  • Une clé Wi-Fi de l'Elysée filmée sur France 3
    Il faut espérer que ça ne reflète pas le niveau de sécurité informatique qui existe à l'Elysée.
    lire la suite...

  • Arnaque : gagner 7.650 € par mois
    Pour vendre leur piège, les escrocs du trading d’options binaires piratent, spams et font vos poches.
    lire la suite...

  • Les attaques informatiques continuent à frapper en France
    L'intensification des attaques informatiques contre les entreprises françaises rend indispensable une réponse "en équipe", a plaidé mercredi le patron de l'Agence nationale de la sécurité des systèmes d'information (Anssi)
    lire la suite...

  • Documentation

    La démarche de gestion des risques
    CDG59
    lire le document...

    La loi de programmation militaire pour un petit OIV
    OSSIR
    lire le document...

    éthique cybersécurité en entreprise
    Telecom Paristech
    lire le document...

    Point info PCA
    Etablissement public Loire
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]