Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2017
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans tous les cas il faut ou il suffit d'y croire !?

IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Un passant londonien a découvert une clé USB détaillant la sécurité de l’aéroport d’Heathrow
    2,5 Go de données sensibles sur la sécurité de l'aéroport d'Heathrow comme sur le trajet de la reine : un passant a découvert une clé USB au contenu confidentiel dans une rue de Londres.
    lire la suite...

  • Les données des entreprises françaises éparpillées aux 4 vents
    plus de la moitié des entreprises françaises hébergent des données en moyenne chez 40 prestataires différents. 15% d'entre elles avouent même perdre une partie du contrôle des données clients.
    lire la suite...

  • En Normandie, des entreprises privées d'Internet et de téléphone depuis 23 jours
    une dizaine d'entreprises de la petite commune de Bolbec-Saint Jean, en Seine-Maritime, doivent faire face à une panne totale de réseau Internet et téléphonique.
    lire la suite...

  • Google Docs : le bug qui bloquait l’accès aux fichiers rappelle les limites du cloud
    Google Docs a été victime d'un bug mardi 31 octobre qui a entraîné le verrouillage de plusieurs documents, les rendant inaccessibles à leur propriétaire et aux personnes avec qui ils avaient été partagés.
    lire la suite...

  • L’hébergeur Internet OVH touché par une panne géante
    le jeudi 9 novembre au matin en raison d’une accumulation de pannes, notamment les arrivées électriques, les groupes électrognèses, les fibres optiques touchant la société bloque des milliers de sites.
    lire la suite...

  • Hive : comment la CIA a falsifié des certificats électroniques
    les premières révélations du Vault 8 expliquent comment la CIA a pu falsifier des certificats de sécurité pour faire fonctionner certains de ses programmes.
    lire la suite...

  • Loi Renseignement : les boîtes noires sont désormais actives
    Le président de la CNCTR, qui doit contrôler l'usage des boîtes noires par les services de renseignement, a déclaré que celles-ci étaient actives depuis un mois maintenant.
    lire la suite...

  • Les smartphone OnePlus contiennent une porte dérobée (backdoor) avec accès root
    Un développeur a réussi à avoir accès au mode super-utilisateur de son smartphone OnePlus grâce à quelques commandes et d'une application. Il estime que le constructeur laisse dans ses appareils une porte dérobée.
    lire la suite...

  • Comment faire une demande « CADA » d’accès aux documents administratifs
    Peu de gens le savent, mais il est aujourd’hui assez facile de solliciter des documents publics : rapports, codes sources, statistiques, notes de frais...
    lire la suite...

  • Wiko enverrait vos données en Chine
    Les smartphones Wiko enverraient tout simplement des données en Chine et ce, sans l'autorisation de l'utilisateur.
    lire la suite...

  • Des centaines de sites Web majeurs vous espionnent et siphonnent vos données
    Des scripts d’analyse marketing enregistrent automatiquement les informations renseignées dans les formulaires. Parfois, ils aspirent même les données de cartes bancaires et les mots de passe.
    lire la suite...

  • Norauto ré-internalise une ressource précieuse : les développeurs logiciels
    La valeur est dans les développeurs informatiques. Norauto, un des leaders de la maintenance automobile, en a pris conscience
    lire la suite...

  • Cyberattaques ciblant les PME
    Les mesures de base pour se protéger
    lire la suite...

  • HP espionne ses ordinateurs avec son logiciel TouchPoint Analytics Client
    Tout cela serait simplement du à l’apparition d'un nouveau logiciel sur leur machine, qui se nomme "TouchPoint Analytics Client"...
    lire la suite...

  • La culture de la cybersécurité se diffuse dans les PME
    2017 aura été une année particulièrement agitée au regard des attaques massives et multiples qui ont affecté le système d’information des entreprises de toutes tailles.
    lire la suite...

  • Documentation

    Baromètre de la cyber-sécurité des entreprises
    CESIN
    lire le document...

    La cybersécurité dans les ports
    PORTDUFUTUR
    lire le document...

    Guide de la cybersécurité à l’intention des entreprises
    ICC
    lire le document...

    Mémento cybersécurité pour le consommateur
    SG-HFDS Bercy
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]