Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2016
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans tous les cas il faut ou il suffit d'y croire !?
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Ingénierie sociale - piratage : Vinci, une inattention qui coûte cher
    Le groupe de BTP a été victime d’une fausse information relayée par plusieurs médias. Faux piratage technique, mais vraie attaque par ingénierie sociale. Un cas d’école qui coûte cher.
    lire la suite...

  • Un étudiant se lance un défi
    et met 88 ordinateurs de son école HS
    lire la suite...

  • Insolite : les toilettes, nouvelle cible pour les hackers
    L’éditeur de solutions de sécurité Trustwave SpiderLabs a détecté une faille dans un modèle de « sanitaire connecté », censé être contrôlé par un smartphone Android.
    lire la suite...

  • La NSA aurait dû détecter sa seconde taupe plus tôt
    Le comportement de Harold Martin, la nouvelle taupe de la NSA arrêtée en août par le FBI, aurait dû attirer plus tôt la suspicion des services de renseignement. Sa capacité à exfiltrer des documents classés montre aussi que les mesures de sécurité déjà prises comportent encore des failles.
    lire la suite...

  • Blocage par erreur chez Orange : Lionel Tardy demande des comptes à l'Intérieur
    Le 17 octobre, Orange a bloqué Google, Wikipedia et d’autres sites pour apologie du terrorisme. Le député Lionel Tardy demande désormais des comptes au ministère de l’Intérieur.
    lire la suite...

  • Windows 10 : Google dévoile une faille exploitée, Microsoft s'agace
    Comme un goût de déjà-vu
    lire la suite...

  • Un hôpital anglais ferme pour traiter son virus... informatique
    Un virus informatique a contraint un hôpital anglais à fermer son système d’information, provoquant l’annulation de centaines d’opérations et rendez-vous.
    lire la suite...

  • Les tramways de San Francisco victimes d’un piratage massif
    l'ensemble du réseau de transport de San Francisco a été la cible d'une attaque, qui a paralysé les ordinateurs gérant les tickets et le trafic.
    lire la suite...

  • Cazeneuve se justifie sur le fichage de 60 millions de Français mais rejette la puce sécurisée
    Après la création d'un fichier commun aux passeports et aux cartes nationales d'identité ce 31 octobre, viennent les premières interrogations.
    lire la suite...

  • Le fichage biométrique des Français en 7 questions
    Ce fichier a un rôle-clé : rassembler dans une même base de données les données personnelles et biométriques des Français pour la gestion des cartes nationales d'identité et des passeports.
    lire la suite...

  • Non Bernard Cazeneuve, la CNIL n’a pas totalement validé le fichier biométrique
    Le ministre de l'Intérieur affirme que la CNIL a totalement validé le fichier biométrique sur les Français. C'est inexact.
    lire la suite...

  • Fichier des Français : les oublis et les erreurs de Cazeneuve et Urvoas
    Les ministres de l’intérieur et de la justice ont défendu, mercredi, la création d’un fichier rassemblant les détenteurs d’un titre d’identité. Au prix d’arrangements avec la réalité.
    lire la suite...

  • Fichier TES : pourquoi le gouvernement s’est trompé sur la forme et sur le fond
    Le gouvernement peine à justifier la création du fichier TES, centralisant les données biométriques de tous les Français. Logique puisqu’il doit lutter contre des arguments qu’il défendait voici seulement 4 ans, quand ses membres étaient encore dans l’opposition.
    lire la suite...

  • Le Conseil national du numérique étrille le fichier TES des 60 millions de Français
    Dans un communiqué extrêmement critique, le Conseil dénonce notamment l’« absence de concertation préalable » et demande la suspension de cette base de données.
    lire la suite...

  • Mégafichier TES : Axelle Lemaire dénonce un décret "pris en douce"
    La secrétaire d'Etat chargée du Numérique affirme qu'elle n'était pas au courant que le gouvernement envisageait la création d'un fichier pour tous les Français. Elle dénonce un "dysfonctionnement majeur".
    lire la suite...

  • Fichier TES
    Dommage, on peut faire mieux que ça...
    lire la suite...

  • Fichier TES : des concessions rabotées, des doutes, des regrets et l'épine Amesys
    Le ministre de l’intérieur a été invité par la Commission des lois du Sénat pour revenir sur la problématique du fichier des titres électroniques sécurisés.
    lire la suite...

  • Avec le Fichier TES, « la France franchit un pas » selon la CNIL
    Vers où ?
    lire la suite...

  • 60 millions de «fichés», un seul «responsable» pour les protéger
    Le «pôle sécurité» de l'Agence nationale des titres sécurisés (ANTS) n'est composé que «d'un seul agent»
    lire la suite...

  • Un sénateur PS inquiét des « dérives » de la biométrie
    Gaëtan Gorce, le sénateur (PS) de la Nièvre annonce que le groupe socialiste n’a pas proposé sa reconduction au collège de la CNIL.
    lire la suite...

  • Un drone éteint à distance les ampoules connectées d’un immeuble
    Des chercheurs en sécurité ont fait une démonstration des faiblesses de ces objets, à l’aide d’un drone.
    lire la suite...

  • Des mouchards dans les pilotes de NVIDIA ?
    Tout savoir pour désactiver la télémétrie des GeForce
    lire la suite...

  • Pour la Cour de cassation, l’adresse IP est bien une donnée personnelle
    Fin du suspens
    lire la suite...

  • WOT – L’extension à désinstaller d’urgence
    Connaissez vous WOT ? Mais si, Web Of Trust, un site couplé d'une extension navigateur et d'une application mobile qui permet de savoir si tel ou tel site est de confiance.
    lire la suite...

  • Yahoo: l'impact de la cyberattaque peut-être plus étendu qu'envisagé
    Le groupe internet américain Yahoo! a donné un peu plus de détails sur le piratage massif qu'il avait dévoilé fin septembre et ses investigations en cours
    lire la suite...

  • La Mairie de Saint-Malo a récemment fait les frais d'un piratage téléphonique conséquent
    Au total, des milliers d'appels ont été passés à l'insu de la Mairie, pour un préjudice de 80 000 euros en frais de communication.
    lire la suite...

  • PoisonTap - "une vraie saloperie"
    Récupérer des cookies, exposer un routeur interne, installer des backdoors, tout ça sur un ordinateur verrouillé, avec un simple Raspberry Pi Zero à 5$
    lire la suite...

  • Un smartphone Android acheté, une backdoor chinoise offerte
    Trop fort les Chinois !
    lire la suite...

  • Une importante porte dérobée dans 55 modèles de terminaux Android
    Épisode hebdomadaire
    lire la suite...

  • Apple archive automatiquement la liste des appels passés sur les iPhone
    Les iPhone envoient automatiquement leur historique d'appels à Apple, une fois iCloud activé. Le tout sans consentement de l'utilisateur ni notification à son attention.
    lire la suite...

  • Plus aucun tweet n'échappera au FBI
    L'Agence fédérale américaine a passé un contrat avec la start-up Dataminr pour surveiller les utilisateurs du réseau social.
    lire la suite...

  • James Clapper, directeur américain du renseignement, présente sa démission
    a-t-il commis ainsi un parjure ?
    lire la suite...

  • Apprendre à devenir un DSI charismatique en 52 leçons
    52 leçons de management inspirées de la vie réelle pour donner à tous les managers - dont font partie les DSI - d'adopter les bonnes pratiques pour réussir leur leadership.
    lire la suite...

  • Des cyber soldats anglais s’entrainent-ils sur des Outlook de Français ?
    La 7ème compagnie de cyber soldats au clair de lune ?
    lire la suite...

  • Deutsche Telekom : 900 000 routeurs mis K.O. par une attaque de Mirai
    Après deux jours de conjectures, Deutsche Telekom a mis fin au suspense : c'est bien un dérivé du malware connu sous le nom de Mirai qui a déconnecté, ce week-end, quelque 900 000 internautes allemands.
    lire la suite...

  • Documentation

    La qualité des données et la robustesse des systèmes d'information : un défi pour les secteurs de la banque et de l'assurance
    ACPR-BdF
    lire le document...

    Solvabilité II et Gestion d’actifs : quels modèles opérationnels ?
    Linedata
    lire le document...

    Plan de Reprise d’Activité (PRA) (ou de continuité / plan de secours informatique)
    INHESJ
    lire le document...

    Confiance numérique : Ayez confiance en votre avenir numérique
    PWC
    lire le document...

    Etude sur les "cyber-risques" et leur (ré)assurabilité
    APREF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]