Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans tous les cas il faut ou il suffit d'y croire !?
IR & JLS
|
|
Les intraSéminaires
|
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
|
Formation
|
Pour en savoir plus sur nos activités de formation
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Ingénierie sociale - piratage : Vinci, une inattention qui coûte cher
Le groupe de BTP a été victime d’une fausse information relayée par plusieurs médias. Faux piratage technique, mais vraie attaque par ingénierie sociale. Un cas d’école qui coûte cher.
lire la suite...
Un étudiant se lance un défi
et met 88 ordinateurs de son école HS
lire la suite...
Insolite : les toilettes, nouvelle cible pour les hackers
L’éditeur de solutions de sécurité Trustwave SpiderLabs a détecté une faille dans un modèle de « sanitaire connecté », censé être contrôlé par un smartphone Android.
lire la suite...
La NSA aurait dû détecter sa seconde taupe plus tôt
Le comportement de Harold Martin, la nouvelle taupe de la NSA arrêtée en août par le FBI, aurait dû attirer plus tôt la suspicion des services de renseignement. Sa capacité à exfiltrer des documents classés montre aussi que les mesures de sécurité déjà prises comportent encore des failles.
lire la suite...
Blocage par erreur chez Orange : Lionel Tardy demande des comptes à l'Intérieur
Le 17 octobre, Orange a bloqué Google, Wikipedia et d’autres sites pour apologie du terrorisme. Le député Lionel Tardy demande désormais des comptes au ministère de l’Intérieur.
lire la suite...
Windows 10 : Google dévoile une faille exploitée, Microsoft s'agace
Comme un goût de déjà-vu
lire la suite...
Un hôpital anglais ferme pour traiter son virus... informatique
Un virus informatique a contraint un hôpital anglais à fermer son système d’information, provoquant l’annulation de centaines d’opérations et rendez-vous.
lire la suite...
Les tramways de San Francisco victimes d’un piratage massif
l'ensemble du réseau de transport de San Francisco a été la cible d'une attaque, qui a paralysé les ordinateurs gérant les tickets et le trafic.
lire la suite...
Cazeneuve se justifie sur le fichage de 60 millions de Français mais rejette la puce sécurisée
Après la création d'un fichier commun aux passeports et aux cartes nationales d'identité ce 31 octobre, viennent les premières interrogations.
lire la suite...
Le fichage biométrique des Français en 7 questions
Ce fichier a un rôle-clé : rassembler dans une même base de données les données personnelles et biométriques des Français pour la gestion des cartes nationales d'identité et des passeports.
lire la suite...
Non Bernard Cazeneuve, la CNIL n’a pas totalement validé le fichier biométrique
Le ministre de l'Intérieur affirme que la CNIL a totalement validé le fichier biométrique sur les Français. C'est inexact.
lire la suite...
Fichier des Français : les oublis et les erreurs de Cazeneuve et Urvoas
Les ministres de l’intérieur et de la justice ont défendu, mercredi, la création d’un fichier rassemblant les détenteurs d’un titre d’identité. Au prix d’arrangements avec la réalité.
lire la suite...
Fichier TES : pourquoi le gouvernement s’est trompé sur la forme et sur le fond
Le gouvernement peine à justifier la création du fichier TES, centralisant les données biométriques de tous les Français. Logique puisqu’il doit lutter contre des arguments qu’il défendait voici seulement 4 ans, quand ses membres étaient encore dans l’opposition.
lire la suite...
Le Conseil national du numérique étrille le fichier TES des 60 millions de Français
Dans un communiqué extrêmement critique, le Conseil dénonce notamment l’« absence de concertation préalable » et demande la suspension de cette base de données.
lire la suite...
Mégafichier TES : Axelle Lemaire dénonce un décret "pris en douce"
La secrétaire d'Etat chargée du Numérique affirme qu'elle n'était pas au courant que le gouvernement envisageait la création d'un fichier pour tous les Français. Elle dénonce un "dysfonctionnement majeur".
lire la suite...
Fichier TES
Dommage, on peut faire mieux que ça...
lire la suite...
Fichier TES : des concessions rabotées, des doutes, des regrets et l'épine Amesys
Le ministre de l’intérieur a été invité par la Commission des lois du Sénat pour revenir sur la problématique du fichier des titres électroniques sécurisés.
lire la suite...
Avec le Fichier TES, « la France franchit un pas » selon la CNIL
Vers où ?
lire la suite...
60 millions de «fichés», un seul «responsable» pour les protéger
Le «pôle sécurité» de l'Agence nationale des titres sécurisés (ANTS) n'est composé que «d'un seul agent»
lire la suite...
Un sénateur PS inquiét des « dérives » de la biométrie
Gaëtan Gorce, le sénateur (PS) de la Nièvre annonce que le groupe socialiste n’a pas proposé sa reconduction au collège de la CNIL.
lire la suite...
Un drone éteint à distance les ampoules connectées d’un immeuble
Des chercheurs en sécurité ont fait une démonstration des faiblesses de ces objets, à l’aide d’un drone.
lire la suite...
Des mouchards dans les pilotes de NVIDIA ?
Tout savoir pour désactiver la télémétrie des GeForce
lire la suite...
Pour la Cour de cassation, l’adresse IP est bien une donnée personnelle
Fin du suspens
lire la suite...
WOT – L’extension à désinstaller d’urgence
Connaissez vous WOT ? Mais si, Web Of Trust, un site couplé d'une extension navigateur et d'une application mobile qui permet de savoir si tel ou tel site est de confiance.
lire la suite...
Yahoo: l'impact de la cyberattaque peut-être plus étendu qu'envisagé
Le groupe internet américain Yahoo! a donné un peu plus de détails sur le piratage massif qu'il avait dévoilé fin septembre et ses investigations en cours
lire la suite...
La Mairie de Saint-Malo a récemment fait les frais d'un piratage téléphonique conséquent
Au total, des milliers d'appels ont été passés à l'insu de la Mairie, pour un préjudice de 80 000 euros en frais de communication.
lire la suite...
PoisonTap - "une vraie saloperie"
Récupérer des cookies, exposer un routeur interne, installer des backdoors, tout ça sur un ordinateur verrouillé, avec un simple Raspberry Pi Zero à 5$
lire la suite...
Un smartphone Android acheté, une backdoor chinoise offerte
Trop fort les Chinois !
lire la suite...
Une importante porte dérobée dans 55 modèles de terminaux Android
Épisode hebdomadaire
lire la suite...
Apple archive automatiquement la liste des appels passés sur les iPhone
Les iPhone envoient automatiquement leur historique d'appels à Apple, une fois iCloud activé. Le tout sans consentement de l'utilisateur ni notification à son attention.
lire la suite...
Plus aucun tweet n'échappera au FBI
L'Agence fédérale américaine a passé un contrat avec la start-up Dataminr pour surveiller les utilisateurs du réseau social.
lire la suite...
James Clapper, directeur américain du renseignement, présente sa démission
a-t-il commis ainsi un parjure ?
lire la suite...
Apprendre à devenir un DSI charismatique en 52 leçons
52 leçons de management inspirées de la vie réelle pour donner à tous les managers - dont font partie les DSI - d'adopter les bonnes pratiques pour réussir leur leadership.
lire la suite...
Des cyber soldats anglais s’entrainent-ils sur des Outlook de Français ?
La 7ème compagnie de cyber soldats au clair de lune ?
lire la suite...
Deutsche Telekom : 900 000 routeurs mis K.O. par une attaque de Mirai
Après deux jours de conjectures, Deutsche Telekom a mis fin au suspense : c'est bien un dérivé du malware connu sous le nom de Mirai qui a déconnecté, ce week-end, quelque 900 000 internautes allemands.
lire la suite...
|
Documentation |
• La qualité des données et la robustesse des systèmes d'information : un défi pour les secteurs de la banque et de l'assurance
ACPR-BdF
lire le document...
• Solvabilité II et Gestion d’actifs : quels modèles opérationnels ?
Linedata
lire le document...
• Plan de Reprise d’Activité (PRA) (ou de continuité / plan de secours informatique)
INHESJ
lire le document...
• Confiance numérique : Ayez confiance en votre avenir numérique
PWC
lire le document...
• Etude sur les "cyber-risques" et leur (ré)assurabilité
APREF
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |

|
|
|
|