Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via une messagerie Internet !!
Security Officer, RSSI, que le chemin sera long...
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les Numériques victime d'un vol... pas ordinaire
    Faut-il déposer plainte ? De retour de week-end, nous avons découvert avec stupéfaction que nous nous sommes fait dérober 60%...
    lire la suite...

  • L’armée US veut des drones qui se confondent avec les insectes
    Les drones ont beaucoup évolué dernièrement. Plus compacts et plus performants, ils peuvent satisfaire les particuliers et les entreprises lors des missions de télésurveillance
    lire la suite...

  • Stations de pompage d'eau cyberattaquées
    Aux États-Unis, deux stations de pompage d'eau ont été les victimes d'une attaque informatique. Les attaques ont ciblé des systèmes de télésurveillance et d'acquisition des données.
    lire la suite...

  • Les prud'hommes condamnent un salarié qui avait dénigré son patron
    Licencié, un cadre a voulu se venger de son ex-employeur en publiant des propos diffamatoires à son encontre sur Facebook. Il devra lui verser 15 800 euros.
    lire la suite...

  • Attention aux mots de passe que vous utilisez !
    Lorsque l'on utilise beaucoup Internet et en particulier les réseaux sociaux, on est vite amené à créer une multitude de comptes pour chacun de ses services, et autant de mots de passe.
    lire la suite...

  • Opération disaster today pour les banques britanniques
    Pour préparer les Jeux Olympiques de 2012, les banques britanniques ont testé leurs résistances aux pirates informatiques, à la météo et aux bouchons autoroutiers
    lire la suite...

  • La France a le meilleur taux de pénétration IPv6 au monde
    Selon une enquête menée en octobre 2011, la France présente le plus fort taux de pénétration IPv6 au monde. L'Hexagone est loin devant les États-Unis, en deuxième position, grâce notamment à l'action de deux entreprises françaises, OVH et Gandi. PartagerOVH, IPv6 16 commentaire(s)Selon une enquête menée en octobre 2011, la France présente le plus fort taux de pénétration IPv6 au monde.
    lire la suite...

  • Mettre les spécialistes du mainframe à la retraite ? Une folie !
    Il ressort d'une étude internationale commandée par l'entreprise informatique Compuware et portant sur 520 Chief Information Officers (CIO) que la pénurie en connaissances et en expériences en matière de mainframes, consécutive à la mise à la pension des spécialistes en mainframe expose les entreprises à des dangers importants
    lire la suite...

  • L'Europe interdit le filtrage général du web
    La Cour de justice de l’Union européenne (CJUE) a affirmé que la protection de la propriété intellectuelle ne pouvait pas excessivement effacer la liberté d’entreprendre et la liberté de recevoir ou communiquer
    lire la suite...

  • Livre blanc : E-mail dangereux, toutes les astuces utilisées par les cybercriminels
    C’est le fruit d’une étude réalisée par G DATA qui est disponible pour tous, on y apprend les us et coutumes des cybercriminels
    lire la suite...

  • Une faille découverte dans un patch pour le serveur HTTP Apache
    Une faille a été découverte dans un patch pour le serveur HTTP Apache. Elle donne la possibilité à des pirates d'accéder à des ressources protégées sur le réseau interne si certaines règles concernant les réécritures ne sont pas définies correctement.
    lire la suite...

  • le ver Conficker infecte encore 3 millions de PC
    Trois ans après avoir été détecté pour la première fois, le ver Conficker reste la menace réseau la plus répandue au monde.
    lire la suite...

  • La sécurité des données stockées dans les environnements virtuels en question
    Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique dans l'ensemble de la zone EMEA, confirme que la sécurité en environnement virtualisé constitue une priorité absolue pour 46 % des personnes interrogées
    lire la suite...

  • Logiciels espions pour mobiles : une tentation grandissante
    En 2003, Atir Raihan a commencé à travailler sur un produit qui a contribué à semer la zizanie dans l'industrie de la sécurité mobile. Son idée de départ était simple : créer un spyware pour téléphones portables qui permettrait aux utilisateurs de confondre un conjoint en faute.
    lire la suite...

  • Documentation

    Les enjeux de la sécurité informatique
    ETSMTL
    lire le document...

    Pouvez-vous éliminer le facteur Peur lorsque l’on évoque la sécurité informatique des données?
    COLT
    lire le document...

    L'échec des forteresses numériques
    LE TEMPS
    lire le document...

    règles de conduite juridiques lors d'un accès patronal à des communications électroniques ou d'un contrôle de ces dernières.
    privacycommission
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68