Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/11/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Coup de Gu...
L'analyse de la catastrophe qui se passe à New York montre que les entreprises et les dirigeants français regardent avec le tout avec une telle condescendance et un non-dit "nous sommes tranquilles ici en France, ici rien ne peut nous arriver car il ne se passe rien". Rappelons tout de même que la France a subi 22 tempêtes majeures depuis 3 siècles, est soumise à des raz de marée (Xynthia), connait des inondations (crue de la Seine et crues dans le Var,...), vit des catastrophes industrielles (explosion de l'usine AZF)...Alors pourquoi s'embêter à prévoir le pire ?
Non, les risques majeurs sont autour de nous et en permanence !!
Non, il n'est pas inutile et ce n'est pas de l'argent gaspillé que de réfléchir à la sauvegarde de nos entreprises et donc de nos emplois !!

IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Anciens Apple maniaques, ils ont décroché
    j'avais deux chouchous: Mac et Google.
    lire la suite...

  • Apple a copié... les chemins de fer suisses
    Lors du lancement d'iOS 6, il y avait une Révolution dans l'iPad : une horloge
    lire la suite...

  • hubiC : Apple forcerait OVH à se soumettre au Patriot Act
    Le fossé se creuse entre l'application hubiC pour iOS et celles pour d'autres plateformes.
    lire la suite...

  • Apple devrait 12 millions d'euros selon la Sacem
    La Sacem a révélé qu'Apple n'aurait pas reversé la redevance copie privée sur certains produits. Il devrait 12 millions d'euros à ce titre.
    lire la suite...

  • De nombreuses cyberattaques visent Israël
    Israël fait face à un nombre grandissant de cyberattaques, a affirmé dimanche le Premier ministre Benjamin Netanyahu, à l'issue de la réunion hebdomadaire du Conseil des ministres.
    lire la suite...

  • Les pannes réseaux les plus longues sont dues à Dame Nature
    Les pannes sévères des réseaux européens ont pour cause principale le matériel ou le logiciel. Mais, les plus longues sont dues aux phénomènes naturels.
    lire la suite...

  • Microsoft déconseille de pirater, pour des questions de sécurité
    Dans son dernier rapport d'analyse de la sécurité informatique, Microsoft constate un taux élevé d'infections par des malwares provenant du téléchargement de logiciels,
    lire la suite...

  • La police allemande surveille les conversations Gmail, Facebook et Skype
    Les comptes du Ministère Fédéral de l'Intérieur montrent que, depuis des années, la police allemande dispose d'un budget pour surveiller les médias sociaux et les services de courrier électronique.
    lire la suite...

  • 1 banque sur 3 françaises vulnérables ?
    Une étude indique qu'une société bancaire sur trois, en France, serait vulnérable à une faille informatique.
    lire la suite...

  • Assises de la Sécurité 2012 : le bilan
    Ancrées depuis plus de dix ans dans le paysage professionnel de la sécurité des systèmes d'information, les Assises ont cette année encore rassemblé une audience hautement qualifiée
    lire la suite...

  • Données privées : Google rappelé à l'ordre
    Google a été rappelé à l'ordre lundi par les commissions nationales informatique et liberté (CNIL) de l'Union européenne, qui s'inquiètent de ses nouvelles règles de confidentialité.
    lire la suite...

  • Apple rappelle des iMac 2009-2011 pour changer les disques durs
    Comme cela se fait dans l'automobile, Apple contacte ses clients ayant acheté un iMac avec un disque dur de 1 To entre 2009 et 2011 pour un rappel de certaines unités défectueuses.
    lire la suite...

  • Grande pagaille informatique à l'AP-HP
    Après l'échec du projet du consortium mené par Thalès, les hôpitaux parisiens réussiront-ils à se doter d'un dossier patient unique avec le progiciel d'Agfa Healthcare ?
    lire la suite...

  • AP-HP : Une rumeur très ennuyeuse
    selon la rumeur circulant, l'AP-HP aurait remis des données réelles complètes non anonymisées à un éditeur
    lire la suite...

  • Sécurité IT : Google veut-il administrer un antivirus à Android ?
    Engagé dans une course sans fin pour protéger Android, Google pourrait y inclure un système d’analyse antivirus. C
    lire la suite...

  • miniFlame: un nouveau programme malveillant de cyberespionnage extrêmement ciblé
    miniFlame, également connu sous le nom de SPE, a été détecté en juillet 2012 et initialement identifié comme un module de Flame.
    lire la suite...

  • Les risques du cloud décortiqués par une avocate
    Maitre Isabelle Renard a réalisé une conférence sur les dangers juridiques du Cloud Computing. Suivre les bonnes pratiques permet d'éviter de nombreux ennuis.
    lire la suite...

  • Journée mondiale de la prévention des catastrophes : l’informatique est-elle à niveau ?
    Il y a quelques mois, au nord de l’Italie, un puissant séisme ravageait une partie du territoire, balayant de nombreuses structures et infrastructures.
    lire la suite...

  • 150 000 £ d’amende pour une clé USB non chiffrée
    C’est probablement la clé USB la plus chère au monde
    lire la suite...

  • Bilan Hadopi : 1,2 million d'avertissements envoyés, 1 condamnation
    no comment
    lire la suite...

  • Nos mots de passe sur internet ne sont pas assez complexes
    Selon une étude dans 25 pays à travers le monde, 34% des utilisateurs protègent leurs données avec des mots de passe trop faciles à deviner.
    lire la suite...

  • Sécuriser son smartphone comme un pro
    En matière de sécurité, certains sont paranos d’autres carrément laxistes.
    lire la suite...

  • Nom de domaine : un citoyen paie de sa poche pour un ministère
    Un citoyen réactive de sa poche des noms de domaine appartenant au Ministère de la Culture.
    lire la suite...

  • Quand la religion vient contredire la science à l’école
    L’affaire, relayée une fois n’est pas coutume sur Reddit, est plutôt originale
    lire la suite...

  • Apple supprime Java de ses navigateurs
    Les utilisateurs d'ordinateurs Apple verront leur navigateur privé du logiciel Java d'Oracle lorsqu'ils installeront la dernière mise à jour en date du système d'exploitation Mac OS X.
    lire la suite...

  • Amazon : elle perd tous ses livres Kindle achetés, sans explication
    Sans préavis et sans aucune possibilité de défendre sa bonne foi, une lectrice a perdu à distance tous les livres numériques qu'elle avait achetés sur Amazon, et stockés sur son Kindle.
    lire la suite...

  • Une panne du Cloud d’Amazon déconnecte des sites majeurs
    Cloud Computing - Pinterest, Foursquare, Airbnb, Github, et même Reddit et Heroku, tous ces sites exploitent les services de Cloud Computing d’Amazon.
    lire la suite...

  • Le paiement biométrique avec le doigt expérimenté chez Auchan
    Le groupe Auchan teste, à Villeneuve d'Ascq (Nord), le paiement sécurisé biométrique, le client passant son doigt sur un détecteur en caisse.
    lire la suite...

  • Externalisation abandonnée : General Motors embauche 3000 salariés de HP
    Dans un communiqué, HP annonce l'engagement d'environ 3000 de ses collaborateurs par General Motors.
    lire la suite...

  • IBM La Gaude : vers une fermeture du site fin 2014 ?
    IBM France a annoncé mardi lancer une réflexion sur l’avenir de son implantation dans les Alpes-Maritimes, après l’annonce cet été d’une délocalisation d’informaticiens rattachés aux sites de La Gaude et Sophia-Antipolis.
    lire la suite...

  • Lettre à Madame la ministre de la Culture concernant les abus de DRM
    Concrètement, des fournisseurs utilisent leurs systèmes de verrouillages DRM en supprimant à distance ou en rendant inutilisables les copies légalement achetées par leurs clients.
    lire la suite...

  • Le site d'Euro Millions piraté
    O, vous les croyants! Le vin, les jeux de hasard, les statues, les augures ne sont qu'une impureté parmi les oeuvres du diable.
    lire la suite...

  • Documentation

    PCA/PRA
    DSFC
    lire le document...

    PCA : Tendances et Perspectives
    Devoteam
    lire le document...

    Le management par les risques informatiques : des principes à la pratique
    AFAI
    lire le document...

    Retour d’expérience de la constitution d’une demande d’agrément hébergeur de données de santé à caractère personnel
    Télésanté Lorraine
    lire le document...

    PCA : gérer efficacement les situations de crise dans le secteur de l’assurance
    ALAC
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68