Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2014
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans les 2 cas il suffit d'y croire !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Panne informatique : la banque RBS risque une amende record
    Le groupe Royal Bank of Scotland (RBS) risque une amende salée pour une panne informatique survenue en juin 2012. L’accès à plus de 12 millions de comptes clients avait été bloqué.
    lire la suite...

  • Apple sommé d’arrêter la vidéosurveillance de ses employés !
    La Commission nationale de l'informatique et des libertés (CNIL) a mis en demeure Apple, lui demandant de mettre fin à la vidéosurveillance de ses employés à leur poste de travail.
    lire la suite...

  • L'identité numérique post-mortem : quand la CNIL tombe sur un os
    A la Toussaint, les données délaissées sur Internet par une personne désormais décédée posent des interrogations.
    lire la suite...

  • Un processus présent sur certains smartphone envoie des infos en Chine dans votre dos
    il semblerait que les téléphones Sony Xperia Z3 et Z3 Compact soient livrés avec un joli petit logiciel qui balance tout plein d'infos en Chine.
    lire la suite...

  • Et si une cyberattaque causait la perte d’une nation ?
    plus de 6 experts Internet sur 10 estiment probable la survenue d’une cyberattaque d’ici 2025 capable de paralyser la vie économique d’un pays.
    lire la suite...

  • La sécurité informatique de l'Etat bien plus mauvaise que prévu
    Notamment par la faute des "facteurs humains" et d'un manque de priorité dans l'investissement, l'ANSSI a dû revoir fortement à la baisse ses prévisions et objectifs de sécurisation
    lire la suite...

  • L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif
    Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable, le verdict ne change plus
    lire la suite...

  • Les transports en commun, un danger pour les données des entreprises
    pas moins de 138 Po de données transitent physiquement dans les transports parisiens au quotidien. Un risque face aux pertes ou vols des appareils mobiles.
    lire la suite...

  • L’entreprise aura sa carte d’identité électronique
    dans le cadre des nouvelles 50 mesures de simplification administrative, le gouvernement annonce un système d’authentification électronique pour les entreprises, qui donnera valeur juridique aux documents ainsi signés.
    lire la suite...

  • L'EFF passe au crible la sécurité des applications de messagerie
    Les applications de messagerie que vous utilisez sont-elles réellement sécurisées ? Quels sont les dispositifs mis en place par les prestataires ? L'EFF s'est penchée sur la question.
    lire la suite...

  • L'Allemagne envisage d'exiger le code source de ses applications propriétaires critiques
    Est-ce un effet de bord de révélations qu'Edward Snowden a faites ?
    lire la suite...

  • Licencié pour téléchargement illégal, un salarié obtient gain de cause devant la justice
    Il ne faudrait pas que ça fasse des éMules
    lire la suite...

  • Selon l'EFF, trop de solutions de messagerie ne chiffrent pas assez leurs données
    Le meilleur compromis ?
    lire la suite...

  • Une faille dans Certicode aurait coûté 25 millions d'euros à la Banque Postale
    Certicode est un système mis à place par la Banque Postale pour pouvoir effectuer facilement des virements.
    lire la suite...

  • Le fonctionnement d'Hacienda, nouvel espion du Net
    26 documents qui détaillent le fonctionnement d'Hacienda, un programme conçu en 2009 par les services secrets britanniques pour surveiller massivement les failles des serveurs, puis éventuellement les pirater
    lire la suite...

  • Des cadres espionnés sur le WiFi des grands hôtels
    DUn groupe baptisé Darkhotel par les chercheurs de Kaspersky Lab infecte les portails d'accès web des réseaux utilisés par les hôtels et les centres d'affaires pour cibler la clientèle d'affaires.
    lire la suite...

  • Des avions espions ont fouillé les téléphones des Américains
    Le département de la Justice a utilisé ce dispositif pour capter les données de téléphones portables de dizaines de milliers de personnes.
    lire la suite...

  • LCEN : NoteTonEntreprise condamné pour défaut de mentions légales
    Voilà quelques années, NoteTonEntreprise.com surfait la mode de la notation.
    lire la suite...

  • Microsoft s'explique sur la panne mondiale d'Azure
    Dans la nuit de mercredi à jeudi, Azure, le cloud de Microsoft a connu une panne mondiale
    lire la suite...

  • Regin : ce cheval de troie très sophistiqué, indécelable sans doute conçu par un Etat
    Symantec évoque l'existence de Regin, un cheval de Troie très évolué en activité depuis 2008 et qui ne peut avoir été conçu qu'avec des moyens gouvernementaux.
    lire la suite...

  • Regin, le super malware de la NSA et du GCHQ qui a espionné l’Union Européenne
    D’après The Intercept, le logiciel malveillant mis au jour hier par Symantec serait l’œuvre des services de renseignement américain et britannique. Et aurait servi à espionner les institutions européennes.
    lire la suite...

  • et pour rire !
    c'est aujourd'hui , dès 20 heures, que l’UMP lancera son scrutin interne par voie électronique. Il vise à désigner le nouveau chef du parti. Ce rendez-vous aura lieu sur presidentump2014.fr, site à ne pas surtout confondre avec presidentump2014.com.
    lire la suite...

  • Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France
    e malware qui s'en prend aux sites web sous CMS Drupal, Joomla! et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer.
    lire la suite...

  • Documentation

    Chaines de confiance et perimetres de certification : le cas des systemes de "vote electronique"
    INRIA
    lire le document...

    E-Democracy
    canton de Genève
    lire le document...

    Les protocoles cryptographiques: comment sécuriser nos communications ?
    ENS Cachan
    lire le document...

    Rapport d'information sur le vote électronique
    SENAT
    lire le document...

    Vers une citoyenneté numérique
    BNF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]