Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/01/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Merci !
Merci à nos lecteurs qui nous envoient des liens vers des aricles ou des documents intéressants. Vous aussi, n'hésitez pas ! Vos lectures peuvent intéresser d'autres personnes.
Partageons !
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les menaces Android qui nous attendent pour 2013
    De nouvelles formes de menaces ont émergé en 2012 sous Android et continueront à se développer en 2013
    lire la suite...

  • La mort subite des Galaxy S3 bientôt guérie
    À la veille de Noël, un problème grave est apparu au grand jour sur les Galaxy S3 de Samsung
    lire la suite...

  • Le Conseil scientifique de l’Afnic relativise la portée du filtrage DNS
    Alors qu'une partie du Web réagit à la mise à jour de Free bloquant certaines publicités, le Conseil scientifique de l'Afnic rend son rapport portant sur le filtrage par DNS
    lire la suite...

  • Sony brevète une technologie pour enrayer le marché de l’occasion
    On aurait envie de croire à un futur dans le jeu vidéo fait de jeux à télécharger, à la disparition du marché de l’ocasion.
    lire la suite...

  • Free ne bloque pas que la publicité !
    Alors que le filtrage imposé par défaut par Free à ses abonnés est censé ne bloquer que la publicité en ligne,...
    lire la suite...

  • Les TPE/PME plus vulnérables aux cybermenaces
    Paradoxe, les entreprises sont au courant des cybermenaces qui pèsent sur elles, mais estiment investir insuffisamment pour les contrer.
    lire la suite...

  • Les clés de cryptage BitLocker, PGP et TrueCrypt menacées par Elcomsoft
    Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour récupérer des clés pour déchiffrer les informations protégées.
    lire la suite...

  • La Banque Chaix, dangereuse sur Internet
    Le site Internet de la banque Chaix suspecté par Google de diffuser un code malveillant.
    lire la suite...

  • Piratage de distributeurs de billets
    Plusieurs pirates informatiques arrêtés, à Paris. Ils sont suspectés d'avoir attaqué plusieurs distributeurs de billets de la capitale.
    lire la suite...

  • Les bouleversements sécuritaires de 2013
    Et si c’était la fin d’Internet tel que nous le connaissons ?
    lire la suite...

  • Apple utilise une photo sans autorisation, et dédommage la photographe
    En octobre dernier, Apple avait lancé ses MacBook Pro Retina. Pour montrer la puissance de son écran, la firme avait utilisé une photo de Sabine Liewald, une photographe Zurichoise.
    lire la suite...

  • L'Iran derrière une vague de cyberattaques visant des banques américaines
    Des institutions financières américaines sont actuellement la cible de cyberattaques d'envergure attribuées par des spécialistes à l'Iran, qui les orchestrerait en représailles aux sanctions internationales visant le pays.
    lire la suite...

  • Kingston va lancer une clé USB d'une capacité de 1 To
    Vertigineux. Alors que les clés USB affichent des capacités de stockage très importantes, de l'ordre de la centaine de gigaoctets, Kingston a profité du CES 2013 pour atteindre un palier symbolique.
    lire la suite...

  • Le FBI capable de lire entre les lignes de nos emails
    Un outil du FBI capable de décortiquer le contenu des emails.
    lire la suite...

  • 2013 en cinq prédictions sécurité
    Soyons honnêtes, les prédictions de début d’année ne sont généralement qu’une extension des tendances observées au cours de l’année écoulée.
    lire la suite...

  • Les applications et les bases de données sont des portes dérobées pour cambrioler l’entreprise en toute discrétion
    Collaborateurs, clients, partenaires et fournisseurs se trouvent affectés. Un vol de données se traduit aussi par d’importantes pertes financières.
    lire la suite...

  • Sécurité informatique en 2013 : une implication de plus en plus forte de la Direction Générale pour 53% des PME
    Pour François Lavaste, Président de NETASQ, si ce chiffre est encourageant, il reste malgré tout assez faible.
    lire la suite...

  • L’US-Cert recommande de désactiver Java
    Une nouvelle vulnérabilité au sein de Java a été identifiée, elle serait même largement exploitée par les pirates. En attendant une mise à jour de sécurité, l'US-Cert recommande de désactiver Java 7.10 et ses versions antérieures.
    lire la suite...

  • L’Europe mutualise sa lutte contre la cybercriminalité
    Les pirates informatiques et cybercriminels visant l’Europe seront tenus à l’oeil par le nouveau Centre européen de lutte contre la cybercriminalité (EC3
    lire la suite...

  • Documentation

    Gouvernance et sécurité des systèmes d’information : Stratégie, règles et enjeux
    BCP-expert
    lire le document...

    Sécurisation d’une architecture logicielle
    Polytech
    lire le document...

    Normes de sécurité des données ; Questionnaire d’auto-évaluation C
    PCI
    lire le document...

    Qualité et Service Informatique (d'un laboratoire)
    Jean-Luc Archimbaud
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68