Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/10/2016
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

l'édito civique de fin d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Pomme : Ridicule
    Une fois de plus, la communication d’Apple illustre que le ridicule n’a vraiment pas de limite.
    lire la suite...

  • La bourse australienne stoppée par une panne matérielle
    AEX a ouvert plus tard et fermé plus tôt que prévu ce lundi. En cause, un problème de matériel informatique. Mais où était le plan de continuité d’activités ?
    lire la suite...

  • Les Etats-Unis ont bien piraté l’Elysée en 2012
    C’est une intrusion inespérée dans le monde du renseignement et des guerres secrètes.
    lire la suite...

  • Espionnage et cybersécurité, Bernard Barbier reçu par Symposium CentraleSupélec
    Symposium a clôturé sa saison 2015-2016 en recevant Bernard Barbier, centralien, ancien Directeur Technique à la DGSE, expert en cryptographie et en interception des communications.
    lire la suite...

  • Windows 10 veut vous voler votre bande passante pour soulager ses serveurs !
    L'idée est que quand cela est possible, Windows 10, gourmand en processus de mises à jour, ne télécharge plus celles-ci depuis les serveurs de Microsoft, mais depuis d'autres machines qui les auraient déjà téléchargées.
    lire la suite...

  • RSSI, le nouveau job qui vaut de l’or
    Le responsable de la sécurité des systèmes d’information (RSSI) figure désormais parmi les postes les plus attractifs et les plus rémunérateurs du marché en France, selon le cabinet Robert Half.
    lire la suite...

  • Chiffrement : l’Intérieur veut obliger Skype « à procéder à des interceptions »
    A l’occasion d’une réponse parlementaire, le ministère de l’Intérieur a dévoilé ses vues s’agissant de la mise au clair d’informations chiffrées passant par Skype, Viber, Whatsapp, Facebook, Gmail, Twitter, Kik et autre Wechat.
    lire la suite...

  • Allemagne : le gendarme de la vie privée étrille les services de renseignement
    En Allemagne, les révélations d’Edward Snowden sur les activités de surveillance des Etats-Unis n’en finissent pas de faire des vagues.
    lire la suite...

  • Des vols British Airways retardés à cause d'un problème informatique
    Victime d'un problème informatique, la compagnie British Airways accuse de nombreux retards commentés par les réseaux sociaux.
    lire la suite...

  • La DSI Services Courrier Colis de La Poste a le blues
    Le saturation gagne la DSI de la branche services-courrier-colis du Groupe La Poste. Le cabinet Technologia, expert en prévention des risques psychosociaux, a rendu ses conclusions cet été.
    lire la suite...

  • Les cybermenaces basées sur l'ingénierie sociale progressent
    Les cybercriminels privilégient les attaques qui peuvent leur rapporter le plus rapidement du cash. La dernière étude de Trend Micro met en avant la forte croissance de deux types de cybermenaces, les « arnaques au Président » et les ransomwares.
    lire la suite...

  • Un test anti-incendie rend sourd un datacenter d’ING
    Le relâchement du gaz inerte du système anti-incendie a provoqué des vibrations qui ont endommagé des douzaines de disques durs.
    lire la suite...

  • Cybersécurité : une vingtaine d'attaques majeures en 2015
    L'Anssi, l'agence chargée de la sécurité des réseaux de l'Etat et des entreprises stratégiques a rendu son premier rapport public.
    lire la suite...

  • Un Etat est-il en train de tester la résistance d'Internet ?
    Selon l'Américain Bruce Schneir, cryptologue et spécialiste en sécurité informatique, un Etat testerait, depuis plusieurs mois, les défenses des infrastructures qui soutiennent Internet.
    lire la suite...

  • Les syndicats accusent Natixis de délocaliser 600 postes
    Natixis prévoit de créer une structure au Portugal, dotée de 600 postes, pour assurer ses services informatiques.
    lire la suite...

  • Elle fait un procès contre la connerie de ses parents
    En août 2013, il poussat un coup de gueule contre tous les parents qui publient des photos de leurs enfants partout sur la toile.
    lire la suite...

  • OIV : la détection des attaques passe sous le contrôle de l’Etat
    Pour superviser leur sécurité, les Opérateurs d’importance vitale (OIV) devront avoir recours à des prestataires certifiés PDIS.
    lire la suite...

  • Imprimantes Officejet Pro : HP bloque discrètement les cartouches de fabricants tiers
    Certains firmwares d’imprimantes HP empêchent l’utilisation de cartouches tierces. La firme aurait prévu d’activer cette restriction il y a un an et elle se retrouve aujourd’hui avec des utilisateurs très mécontents.
    lire la suite...

  • Des clés USB malveillantes dans les boîtes aux lettres australiennes
    Attention ! Ce ne sont pas les facteurs qui déposent des clé USB anonymes dans vos boîtes aux lettres !
    lire la suite...

  • Outils volés de la NSA : une erreur humaine aurait permis la fuite
    Le récent vol des outils de piratage de la NSA serait dû à une erreur humaine.
    lire la suite...

  • Moscou va bannir Microsoft
    La Russie a commencé depuis plusieurs années à étudier les moyens de se passer des géants technologiques américains en développant ses propres logiciels
    lire la suite...

  • Biométrie : la CNIL fait évoluer les règles d'usage
    La Commission nationale de l'informatique et des libertés (CNIL) vient de publier deux nouvelles « autorisations uniques » en remplaçant quatre pour réguler l'usage de la biométrie dans les contrôles d'accès.
    lire la suite...

  • Documentation

    La Loi de Programmation Militaire, un cadre juridique de la politique de cyber défense nationale française
    SIAPARTNERS
    lire le document...

    Positionnement de la Cybersécurité entre Sécurité et Sûreté «faux-amis» ou vraies synergies
    CONIX
    lire le document...

    Maitrise et protection de l'Information
    CLUSIF
    lire le document...

    Mise en place d'une gouvernance Informatique et Libertés : un retour d’expérience
    AMUE
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]