Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2015
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Un coup de gueule
Que penser de cet éditeur de système d'exploitation qui dans la dernière mouture de celui-ci ne permet plus de bloquer telle ou telle mise à jour ! ni de sa manière d'imposer au fabricant de matériel de telles contraintes, dont le bios, qu'il est maintenant totalement impossible de booter une machine sur un CD ou une clé USB ! La machine démarre uniquement et de manière forcée sur ce système d'exploitation et les mises à jour se font quand elles veulent et sans demander votre avis ! en synthèse : ni le matériel ni l'OS ni les logiciels installés (il semble que certaines mises à jour suppriment sans prévenir des logiciels tiers déjà en place) ne vous appartiennent plus ! Cet éditeur décide ce qui est bon pour vous et votre entreprise !
Attention, à force de prendre les clients uniquement pour des attardés et/ou des vaches à lait, ceux-ci peuvent se rebiffer !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Un bricolage à 10$ capable de prédire et d’utiliser un numéro de carte bancaire
    Après avoir reçu sa nouvelle carte bancaire (une American Express), il s'est rendu compte que le numéro de la carte suivait un certain schéma.
    lire la suite...

  • Paiement en ligne et sécurité des données, comment se protéger au mieux ?
    grâce aux terminaux mobiles, il peut être judicieux de se poser des questions à propos de la sécurité de nos données bancaires.
    lire la suite...

  • Comment pirater le coeur de réseau d’un opérateur 4G en quelques heures
    Deux chercheurs en sécurité ont montré que l’on pouvait accéder au saint des saints d’une infrastructure LTE, par le biais d’un protocole de signalisation.
    lire la suite...

  • La sécurité catastrophique d’un aéroport européen pointée du doigt
    A la suite d’un audit de sécurité, une équipe a trouvé près d’une soixantaine de failles de sécurité, permettant entre autres de réaliser des attaques à distance.
    lire la suite...

  • Un million de dollars ont suffi à compromettre la sécurité de tous les iPhone
    La prime d’un million accordée à qui trouverait une faille permettant de jailbreaker un iPhone à distance a été réclamée.
    lire la suite...

  • ProtonMail frappé par une attaque DDoS de grande ampleur
    le service d'email chiffré et sécurisé développé par les chercheurs du CERN en Suisse, subit depuis le 3 novembre, une attaque DDoS d'une extrême violence.
    lire la suite...

  • Paypal bloque le financement de ProtonMail. Sur ordre de qui à votre avis ?
    ProtonMail est un service email qui est en pleine phase de financement participatif et qui s'est donné pour mission de protéger les correspondances privées avec du chiffrement de bout en bout.
    lire la suite...

  • KeeFarce : Le petit soft qui pourrait extraire tous vos mots de passe Keepass si vous n’êtes pas vigilant
    Si vous utilisez l'outil Keepass pour garder au chaud vos données personnelles et vos mots de passe, sachez qu'il existe maintenant un outil baptisé KeeFarce...
    lire la suite...

  • Des portes dérobées découvertes dans presque 3.000 applis iOS
    Une curieuse librairie publicitaire rend les applis de l'App Store vulnérables au cyberespionnage.
    lire la suite...

  • Les banques américaines et anglaises testent leur cyber-résilience
    Les banques de La City et Wall Street participent à une vaste opération de cybersécurité transatlantique pour tester la résistance de leurs systèmes aux attaques de hackers.
    lire la suite...

  • Détruire ses ports USB pour plus de sécurité
    la société russe Indiegogo (non ce n'est pas un poisson d'avril) qui commercialise pour 99$ une clé USB capable de détruire le contrôleur des machines.
    lire la suite...

  • un rançongiciel sur les serveurs Linux
    Chiffrer les données de ses victimes et n’y restaurer l’accès qu’en échange d’une rançon : c’est le mode de fonctionnement de Linux.Encoder.1.
    lire la suite...

  • La NSA affirme que 91 % des failles découvertes font l'objet d'une communication
    La NSA a communiqué récemment au sujet de sa gestion des failles de sécurité. Mais l’agence de sécurité américaine masque de très importantes informations manquantes.
    lire la suite...

  • La CGPME passe à l'action dans la cybersécurité
    Après la parution d'un guide spécialisé, une série de conférences à Paris et en régions sont programmées.
    lire la suite...

  • Un hacker révèle les failles du SI de l'Université Lyon III
    un hacker s'est procuré les données personnelles provenant des serveurs de l'établissement pour alerter sur diverses failles non colmatées sur ces systèmes informatiques.
    lire la suite...

  • Ransomware dans les ordinateurs du parlement britannique
    Un logiciel de rançonnage chiffre les données de plusieurs membres du parlement britannique.
    lire la suite...

  • La CNIL inflige 50 000 euros de sanction à l’encontre d’Optical Center
    Selon l’autorité, la société ne s’est que partiellement mise en conformité avec une première mise en demeure adressée en décembre 2014.
    lire la suite...

  • Le cloud, nid à problèmes de sécurité
    D'après une étude, les entreprises font face en moyenne jusqu'à 16 incidents de sécurité par mois en lien avec le cloud.
    lire la suite...

  • Dell propose un outil pour supprimer le certificat auto-signé de ses machines
    Dell est sous le coup d’une polémique au sujet d’un certificat livré par défaut avec certains ordinateurs portables. À l’instar de ce qu’avait fait Lenovo, le composant utilise les mêmes clés pour l’ensemble des machines, posant un risque réel de sécurité.
    lire la suite...

  • l’institut Fraunhofer donne son feu vert à TrueCrypt, malgré des faiblesses
    Un long rapport allemand proclame que la sécurité de TrueCrypt est en fait meilleure que ce que l’on pouvait penser.
    lire la suite...

  • La chaîne d'hôtels Hilton victime d'un vol de données
    Dans un communiqué la chaîne d'hôtels Hilton a avoué avoir été victime d'un malware
    lire la suite...

  • Yelp et TripAdvisor accusent Google de privilégier ses services à leur détriment
    Google est sous le coup d’accusations très directes de la part de ses concurrents Yelp et TripAdvisor.
    lire la suite...

  • Windows 10 : attention aux suppressions automatiques de logiciels
    Nouvelle tuile pour Windows 10, avec des désinstallations automatiques de logiciels dans le cadre de sa dernière mise à jour. La frustration des utilisateurs monte.
    lire la suite...

  • Pour la Free Software Foundation, Windows... est un malware
    La Free Software Foundation n’y va pas par quatre chemins : Windows est un malware qu’il est urgent de désinstaller des ordinateurs.
    lire la suite...

  • Documentation

    La conformité au service de la sécurité : livre blanc
    McAfee
    lire le document...

    Sécurité informatique: aide-mémoire pour les PME
    MELANI
    lire le document...

    Guide d'audit des systemes d'information
    CHAI
    lire le document...

    Guide pratique : Plan de Continuité Informatique
    AsipSanté
    lire le document...

    Réaliser un plan de gestion de données
    université Paris Diderot
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]