Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/01/2012
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Des IntraSéminaires : pourquoi ?
Vous avez sûrement remarqué qu'Action technologie propose maintenant des IntraSéminaires. Un IntraSéminaire étant un séminaire durant au maximum 1 journée, uniquement dans le cadre intraentreprise, et systématiquement avec 2 animateurs. Notre volonté n'est pas de proposer une formation classique standard mais bien de faire vivre un moment privilégié de partage de connaissances et de retours d'expérience. D'où la présence systématique de 2 consultants d'Action Technologie et partenaires pour analyser, décortiquer avec les participants le sujet traité. Si vous souhaitez traiter un thème particulier, n'hésitez pas à nous contacter.
Nos IntraSéminaires: un moment de partage et de transfert de connaissance entre professionnels
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Scandale du Crédit Mutuel : la CNIL contrôle le groupe
    L'absence de sécurisation des données sensibles des clients est une infraction à la Loi Informatique et Liberté dont le Crédit Mutuel pourrait s'être rendu coupable.
    lire la suite...

  • Données de santé non chiffrées : un hébergeur sanctionné
    La CNIL a adressé un avertissement à un hébergeur de données de santé qui ne les chiffrait pas.
    lire la suite...

  • Les géants du web préparent une action de grande envergure contre SOPA
    plusieurs monstres du net tentent de coordonner une journée de blackout total. Ou comment rendre internet presque inutile en un clic.
    lire la suite...

  • Le Japon développe un virus pour se défendre des cyberattaques
    Le gouvernement japonais aurait donné le mandat à Fujitsu de développer un virus capable de traquer la source d'une cyberattaque et de la neutraliser.
    lire la suite...

  • Quand l'UMP dépose le slogan de François Hollande
    A peine la lettre aux français du candidat du PS était-elle publiée dans Libération, que l’UMP lançait un site parodiant le slogan de campagne et la une du quotidien.
    lire la suite...

  • Le Médiateur européen saisi pour faire la transparence sur l'ACTA
    Le Médiateur européen, mis en place pour résoudre les conflits entre les justiciables européens et les institutions et organes de l'Union Européenne, a été saisi pour inciter le Parlement Européen à faire preuve de davantage de transparence dans le processus de ratification de l'ACTA.
    lire la suite...

  • De plus en plus de données récupérées
    Le nombre de commandes pour une récupération de données en France en 2011 a augmenté de 15%.
    lire la suite...

  • Faille béante dans des dizaines de laboratoires d'analyses médicales
    des dizaines de laboratoires d'analyses médicales Français laissent en accès libre, sans le savoir, les données sensibles et très privées de leurs patients.
    lire la suite...

  • Un outil pour cracker le WPA en 10 heures
    La securite des connexions WiFi en danger. Un outil permet de pirater la cle WPA WPA2 en quelques heures
    lire la suite...

  • Sept rappels de sécurité pour bien commencer 2012
    quelques mesures pour assurer votre sécurité informatique personnelle
    lire la suite...

  • La CNIL applique ses conseils sur les cookies jusqu'à l'absurde
    Appliquant ses propres préceptes, qui surpassent les exigences légales, la CNIL demande désormais aux visiteurs de son site internet l'autorisation de stocker un cookie pour établir des statistiques de fréquentation.
    lire la suite...

  • Un arrêté au JO définit les règles pour les factures dématérialisées publiques
    Un arrêté publié au Journal Officiel précise les règles applicables aux factures dématérialisées adressées aux administrations d'Etat.
    lire la suite...

  • 10 tendances IT pour l’année 2012
    Après les big data et le cloud privé en 2012, place à la mobilité. Dans une étude, EMC pointe dix tendances qui domineront le secteur IT en 2012.
    lire la suite...

  • Vulnérabilité sur le site de la MAAF
    Une faille pourrait permettre à un pirate informatique de mettre en danger les clients de la MAAF
    lire la suite...

  • Faille sur le site Euronext
    Potentialité pirate sur le célèbre site du premier groupe mondial de places boursières, Euronext.com.
    lire la suite...

  • Documentation

    étapes simples pour protéger vos smartphones Android
    Trendmicro
    lire le document...

    Comment protéger son courrier électronique ?
    Juratic
    lire le document...

    Sécurité des protocoles internet
    CEA
    lire le document...

    Observation et analyse d'attaques sur Internet
    CNRS
    lire le document...

    Guide des bonnes pratiques de la Continuité d!Activité à l!attention des Directions des Ressources Humaines
    CCA
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68