Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/11/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

l'édito civique de fin d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Chiffrement des emails, la farce d'Axelle Lemaire
    Les petits marquis des ministères ont encore fait très fort avec l’annonce par Axelle Lemaire, la secrétaire d’État au Numérique, de mesures concernant la protection des données personnelles
    lire la suite...

  • Les centrales nucléaires vulnérables aux cyberattaques
    Financement insuffisant, manque de formation ou encore mauvaise culture sur le sujet... Les centrales nucléaires sont particulièrement vulnérables aux cyberattaques
    lire la suite...

  • Sécurité: Microsoft en prend pour son grade
    Deux informations concernant Microsoft et la sécurité sont tombées à très peu de temps d'intervalle.
    lire la suite...

  • Max Schrems, l’étudiant qui a gagné son combat contre Facebook
    Depuis plusieurs années, cet étudiant en droit autrichien se bat en justice contre le réseau social Facebook, qu’il accuse de ne pas respecter le droit à la vie privée.
    lire la suite...

  • La justice européenne invalide le cadre juridique des transferts de données personnelles entre l'UE et les USA
    La Cour de justice de l'Union européenne (CJUE) a déclaré mardi invalide le cadre juridique qui couvre le transfert de données personnelles de l'Union européenne vers les Etats-Unis
    lire la suite...

  • Panne nationale sur le réseau fixe de Bouygues Telecom
    Les abonnés se sont retrouvés dans le noir, pendant plusieurs heures. En fin de soirée, l'opérateur affirmait que la panne était résolue, sans encore donner d'explications.
    lire la suite...

  • Le gouvernement américain se prononce pour le cryptage des données utilisateurs
    Un soutien de poids dans le bras de fer qui oppose les géants du NET et les grandes agences américaines sur le chiffrage des données ?
    lire la suite...

  • Un groupe de pirates enregistre une série de domaines dédiés à la presse
    Un groupe tenteraient de piéger les exposants et visiteurs de salons dédiés aux matériels militaires comme EuroNaval, Eurosatory ou encore Counter Terror Expo.
    lire la suite...

  • Pas assez connectée pour être menacée ?
    Madame Walsh s'est pourtant fait pirater
    lire la suite...

  • Cybersécurité: Valls présente la stratégie de la France
    Manuel Valls a présenté vendredi matin la stratégie de la France en matière de cybersécurité, un document visant à résumer la "doctrine" face à une menace
    lire la suite...

  • Quand Windows 10 s’installe automatiquement sans autorisation
    Microsoft pousse très fort au déploiement de Windows 10. Et peut-être même… un peu trop fort.
    lire la suite...

  • La USB Killer v2.0
    la clé USB qui tue instantanément les pc
    lire la suite...

  • Les FAI forcés de fournir les identités des amateurs de contrefaçons ?
    Une fuite de données visant TPP indique que l’accord commercial Trans-Pacific Partnership risque d’imposer aux Fournisseurs d’Accès à Internet la fourniture des données de leurs clients amateurs de copies de films et autres albums de musique.
    lire la suite...

  • Arnaque à Carrefour ? Des clients prélevés tous les mois à leur insu
    Des clients de l’enseigne titulaires de la carte de paiement Pass Carrefour ont découvert qu’ils étaient prélevés tous les mois sans le savoir
    lire la suite...

  • Quand Google met la pression sur les petits éditeurs de contenu
    ...un article très intéressant où un journaliste se plaint de Google et plus particulièrement d'Adsense. Son problème est le suivant...
    lire la suite...

  • Windows 10 : une pétition contre les mises à jour automatiques
    Dans une pétition lancée sur Change.org, des utilisateurs de Windows 10 demandent au CEO de Microsoft d'autoriser le report et même de leur permettre d'ignorer les mises à jour de fonctionnalité de Windows 10
    lire la suite...

  • Comment la NSA a (probablement) cassé le chiffrement par VPN
    La NSA a-t-elle bâti la machine Enigma des temps modernes ?
    lire la suite...

  • les pirates chinois ciblent toujours des entreprises américaines
    En dépit de l'accord passé le 25 septembre dernier entre Pékin et Washington, les cyber-pirates chinois sont toujours actifs.
    lire la suite...

  • Effet TV5 Monde : plusieurs sites en danger
    Bild et Le Matin dans le collimateur de pirates informatiques. Pendant ce temps, le journal Français l’Express corrigeait une faille.
    lire la suite...

  • Comment décoder le marqueur caché imprimé par les imprimantes ?
    vous savez surement qu'à chaque fois que vous imprimez un truc sur votre imprimante laser, un marqueur quasi invisible constitué de quelques points de couleur est ajouté sur la feuille.
    lire la suite...

  • Les Russes mettent la pression sur les câbles transatlantiques
    La coupure d'un ou deux de ces câbles rendrait les liaisons intercontinentales pratiquement impossibles
    lire la suite...

  • Quand les attaques DDoS servent à leurrer les équipes IT
    Les attaques par déni de service distribué (DDoS) sont de plus en plus utilisées pour détourner l’attention de la DSI, alors qu’une intrusion cybercriminelle est en cours
    lire la suite...

  • Comment tout savoir sur une connexion HTTPS ?
    Si vous voulez savoir exactement de quoi il en retourne concernant la connexion SSL / TLS des sites que vous visitez,...
    lire la suite...

  • Documentation

    La politique de sécurité des systèmes d’information de l’État (PSSIE)
    ANSSI
    lire le document...

    Menaces et atteintes à la sécurité informatique
    Kaspersky
    lire le document...

    Les bonnes pratiques de la sécurité informatique en entreprise
    Sophos
    lire le document...

    Les Bons Réflexes - Sécurité des Systèmes d'Information
    Académie de la Guyane
    lire le document...

    Banque a` distance - 10 re´flexes se´curite´
    lesclesdelabanque.com
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]