Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

En cette période de fêtes, croyons !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la patte de lapin, les cierges et la preuve. Mais le tout c'est d'y croire !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Données personnelles en Europe : sérieux casse-tête à venir pour les entreprises
    Le projet de règlement européen sur la protection des données à caractère personnel agite le petit monde des juristes mais pas encore vraiment celui des entreprises
    lire la suite...

  • Le déni de service revient à la mode
    Selon une étude du Ponemon Institute auprès de 700 responsables sécurité (et sponsorisée par Radware), les attaques par déni de service reviennent en force.
    lire la suite...

  • Déjà un trojan pour Windows Phone 8 !
    Ce trojan a été développé par Shantanu Gawd, un jeune garçon de 16 ans.
    lire la suite...

  • Google supprime le mois de décembre ! La fin est proche
    Les mises à jours sont dans la grande majorité des cas l’occasion pour les constructeurs/éditeurs de mettre en place quelques ajustements afin d’améliorer l’expérience utilisateur.
    lire la suite...

  • 7 caisses régionales du Crédit Agricole déploient NICE
    La fédération bancaire du Crédit Agricole a annoncé que son système informatique NICE avait été déployé sur sept nouvelles caisses régionales.
    lire la suite...

  • Cyberguerre: comment les Américains ont piraté l'Élysée
    En mai, l'équipe de Nicolas Sarkozy a été victime d'une opération d'espionnage informatique hypersophistiquée. Les sources de L'Express concordent : le coup vient de... l'ami américain.
    lire la suite...

  • Une cyberattaque américaine aurait visé l'Elysée
    Contrairement à l'administration américaine, le gouvernement français n'a pas formellement démenti les affirmations de L'Express...
    lire la suite...

  • L'Irlande n'apprécie pas que Facebook croise les données
    Le réseau social propose de modifier ses règles de confidentialité pour pouvoir croiser ses données avec celles de ses filiales et des annonceurs pour améliorer ses publicités. La Cnil irlandaise reste vigilante.
    lire la suite...

  • L’identité perdue ?
    La lecture de la semaine nous vient de la presse hispanophone. Il s’agit d’une tribune du Prix Nobel de littérature péruvien Mario Vargas Llosa
    lire la suite...

  • Une application Android sur 4 est un virus ou un cheval de Troie
    La condamnation récente de Dylan, 20 ans, par le tribunal correctionnel d’Amiens à un an d’emprisonnement, dont 6 mois ferme sous régime du bracelet électronique pour piratage et escroquerie, pose à nouveau la question de la sécurité des applications mobiles.
    lire la suite...

  • Météo France a perdu ses noms de domaine
    Les noms de domaine meteofrance.com, météo.fr ne répondent plus. Des cyber squatteurs sautent sur l'occasion !
    lire la suite...

  • Le Conseil Général du Tarn et Garonne a eu chaud
    Plusieurs serveurs du Conseil Général du Tarn et Garonne infiltrés. Les dégâts numériques auraient pu être énormes.
    lire la suite...

  • Sécurité : « Le cloud est plus dangereux que les virus »
    Pour Thierry Karsenti, directeur technique de Check Point pour l'Europe, le cloud pourrait s'avérer en définitive plus dangereux que les virus, contre lesquels les utilisateurs ont fini par apprendre à se préserver.
    lire la suite...

  • Iran : La biométrie pour contrôler Internet
    L'Iran prépare une carte d'identité biométrique qui permettra aussi de se connecter sur Internet.
    lire la suite...

  • Les règles de la panique morale technologique
    “Quiconque s’intéresse à l’actualité le sait, il y a souvent un effet collatéral aux nouvelles technologies : la panique morale...
    lire la suite...

  • Documentation

    Trois risques majeurs inquiètent les entreprises
    Allianz
    lire le document...

    Exemple de cartographie des risques
    KPMG
    lire le document...

    Gérer les risques sur les libertés et la vie privée, la méthode
    CNIL
    lire le document...

    Limiter les risque du recours à un prestataire
    alain bensoussan avocats
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68