Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/11/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Entreprises, réveillez-vous !!!
Avez-vous sensibilisé vos collaborateurs pour la protection des informations de l'entreprise et en particulier pour les déplacements à l'étranger ? Diffusez-vous un guide sur la sécurisation des informations lors de ces déplacements ou dans la vie de tous les jours ? Avez-vous mis en place une politique de sécurité spécifique aux déplacements, avec ses processus inhérents ! Si non, appelez-nous, nous pourrons vous conseiller.
Qui a dit "Guerre économique ?". Entreprises françaises, vos informations intéressent vos concurrents !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les journalistes allemands invités à fuir Google et Yahoo
    Le syndicat des journalistes allemands a invité jeudi ses adhérents à cesser d'utiliser les services en ligne de Google et de Yahoo au lendemain de nouvelles révélations sur les activités des services de renseignements américains et britanniques.
    lire la suite...

  • Mossad, NSA... Qui a vraiment hacké l'Elysée ?
    Le Monde" révèle, grâce aux documents de Snowden, que Paris soupçonne la NSA d'être derrière la cyberattaque de l'Elysée en mai 2012.
    lire la suite...

  • La Cnil s'inquiète de l'existence d'un Prism français
    La Commission nationale de l'informatique et des libertés a saisi le gouvernement d'une demande de précisions sur l'éventuelle existence d'un dispositif d'espionnage français équivalent au programme américain Prism.
    lire la suite...

  • La CNIL fait ses préconisations sur les services de coffre-fort numérique
    durée de conservation, protection des données, mesures de sécurité...
    lire la suite...

  • La souveraineté des données : une priorité de l’agenda des DSI !
    Les révélations concernant la surveillance des données par les états, en particulier les Etats-Unis d’Amérique ont mis en haut de l’agenda des DSI la question de la souveraineté des données – c’est-à-dire de connaître la localisation physique des donnés.
    lire la suite...

  • Microsoft recycle sans le dire les comptes Outlook.com inutilisés
    Microsoft recycle automatiquement les adresses des comptes Outlook.com après une certaine période d’inactivité.
    lire la suite...

  • Déclaration des comptes PayPal au fisc : les explications de Bercy
    Pas de panique si vous n’avez pas déclaré votre compte PayPal au fisc, à la condition toutefois que celui-ci ne vous serve qu’à effectuer des achats en ligne. Bercy vient en effet de donner davantage d’éclaircissements suite à la récente décision du tribunal administratif de Pau à ce sujet.
    lire la suite...

  • La CNIL constate des failles dans la sécurité des dossiers de patients de l'hôpital de Saint-Malo
    La Commission nationale de l'informatique et des libertés (CNIL) a mis en demeure le centre hospitalier de Saint-Malo de respecter la confidentialité des dossiers de santé de ses patients.
    lire la suite...

  • Espionnage : le Canada a aussi surveillé le Brésil
    Tout comme les Etats-Unis, le Canada a lui aussi espionné les communications du ministère des mines et de l'énergie brésilien
    lire la suite...

  • Les entreprises font fi des obligations légales pour leur Wifi ouvert
    Une étude révèle qu’une majorité écrasante des organisations ne se conforme pas aux obligations légales concernant les accès Internet Wifi proposés aux visiteurs. Les utilisateurs de ces services étant rarement identifiés.
    lire la suite...

  • Assises 2013 : avis de balkanisation sur la SSI
    c'est le petit jeu favori des commentateurs à l’occasion du rendez-vous annuel de la SSI : trouver LA tendance, le fil rouge qui serpente entre les stands
    lire la suite...

  • La fonction « Sécurité SI » en quête de nouveaux équilibres
    instabilité et renforcement de la fonction RSSI
    lire la suite...

  • L'outsourcing ne résiste pas à la crise
    La crise économique fait sentir ses effets sur un aspect très particulier du métier des services informatiques : l'outsourcing
    lire la suite...

  • Les DSI bientôt sous l'autorité des directeurs marketing ?
    Avec la révolution numérique en cours dans les entreprises, le rôle traditionnel des DSI - déjà mis à mal par l'externalisation - connait un nouveau coup de boutoir avec la montée en puissance des métiers sur les questions informatique.
    lire la suite...

  • Les 7 règles d'or d'un cryptage efficace
    Lorsqu'on veut protéger ses données contre tout type de fuite et de piratage, le chiffrement est aujourd'hui l'outil incontournable.
    lire la suite...

  • Quatre mythes brisés sur les mobiles et la sécurité
    Malgré l'adoption rapide de la téléphonie mobile en entreprise, il circule beaucoup d'idées fausses concernant la vie privée des utilisateurs, la sécurité et la conformité.
    lire la suite...

  • Google pourra exploiter votre photo et profil sur des publicités
    Google a modifié ses conditions d'utilisation, pour se donner désormais la possibilité d'exploiter commercialement tout avis publié par ses utilisateurs, en particulier au sein des publicités de ses annonceurs.
    lire la suite...

  • Le Luxembourg enquête sur Skype et ses liens avec la NSA
    La CNIL luxembourgeoise a décidé d'ouvrir une enquête sur le transfert de données privées d'utilisateurs de Skype vers la NSA. Installé au Luxembourg pour des raisons fiscales, le siège européen de Skype pourrait devoir déménager.
    lire la suite...

  • La NSA collecte des millions de listes de contacts numériques
    Facebook, Gmail ou encore Yahoo sont des ressources précieuses pour l'agence de renseignement américaine, qui «pioche» dedans selon les informations du «Washington Post».
    lire la suite...

  • Sécurité et monétique : les entreprises en retard dans la préparation du SEPA
    Les entreprises européennes ont jusqu'au 1er février 2014 pour se conformer à la norme SEPA qui va normaliser leurs prélèvements et leurs virements à l'intérieur de l'espace européen.
    lire la suite...

  • La NSA aurait espionné massivement la France
    Selon Le Monde, les documents d'Edward Snowden laissent penser que l'agence américaine de renseignement espionne en France aussi bien des personnes suspectées de liens avec le terrorisme, que le monde des affaires et de la politique.
    lire la suite...

  • La diplomatie française sur écoute aux Etats-Unis
    Certaines pièces montrent que les services secrets américains ont développé des programmes très novateurs pour mener des missions d'espionnage plus traditionnelles.
    lire la suite...

  • Google censure Numerama et coupe ses vivres, pour une photo
    Le comble des combles. Parce que Numerama avait reproduit dans un article critique une photo du musée du Jeu de Paume injustement censurée par Facebook, Google a décidé à son tour de censurer Numerama
    lire la suite...

  • Google s’érige en défenseur de la liberté d’expression
    Offre anti-DDoS Project Shield, proxy uProxy et Digital Attack Map : Google dévoile quelques projets dédiés à la défense des libertés des internautes
    lire la suite...

  • Outremer : plusieurs opérateurs retirent leurs équipements chinois
    Des équipements de marque Huawei et ZTE étaient présents sur les réseaux des opérateurs Orange, Outremer Telecom, Pacific Mobile Telecom. L'ANSSI a obtenu le démontage de ces derniers au motif qu'ils n'ont pas été officiellement autorisés.
    lire la suite...

  • PayPal se défend de violer la vie privée de ses clients
    la CNIL a décidé d'ouvrir une enquête sur PayPal, et de dénoncer ses nouvelles conditions d'utilisation et sa nouvelle politique de vie privée, imposée aux clients à compter depuis le 18 octobre.
    lire la suite...

  • Panne majeure chez Free : le SAV aux abonnés absents
    le réseau Internet de Free a subi une panne nationale. L'opérateur ne tient pour le moment aucun discours officiel pour expliquer une telle situation. Les utilisateurs, eux, se plaignent d'une hotline inefficace.
    lire la suite...

  • NSA : le programme de surveillance "Muscular" révélé par un post-it
    les géants du Web ulcérés
    lire la suite...

  • Surveillance de la NSA : Keith Alexander, "l'empereur" du renseignement
    Mission impossible : contrer des révélations qui s'accumulent tous les jours.
    lire la suite...

  • Comment la NSA vous espionne
    une vidéo instructive
    lire la suite...

  • Documentation

    Comment protéger son courrier électronique ?
    Juratic
    lire le document...

    «Informatique et Libertés» pour l'enseignement du second degré
    CNIL
    lire le document...

    Protéger ses données personnelles sur Facebook
    Almarance
    lire le document...

    Sécuriser son ordinateur
    Bibliothèque Départementale de prêt de la Dordogne
    lire le document...

    5 étapes simples pour protéger vos smartphones Android
    Trend Micro
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]