Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/03/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Le P et le P !
Et oui, l'actualité est riche dans le domaine de la maîtrise des risques ! Pour le 1er P, beaucoup ont oublié que dans notre acronyme chéri, le célèbre "DICP", le P signifie Preuve ou Preuves et son corollaire la traçabilité. Un constructeur automobile a du l'oublier. Pour le 2ème P, dans le mot PCA, le P est là pour définir le mot Plan (de Continuité d'Activité) avec la notion de Préparation. Ce qui se passe au Japon, montre que 3 catastrophes peuvent arriver simultanément. Et comme disait Corinne Lepage : "dans la réalité c'est toujours le pire des scénarios catastrophes envisagés qui se réalise".
Pourquoi s'embêter à réfléchir à des risques qui ont peu de probabilité d'arriver et mettre en place une vraie traçabilité ? trop cher, trop compliqué, et qui ne servira jamais !
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Rialto : le nouveau fichier de contrôle de Bercy
    Rialto est le nom du nouveau fichier de contrôle informatisé à Bercy, dont pourront se servir les agents du fisc. Il contient de très nombreuses informations pour les agents sur les chefs d’entreprise, si bien que nous nous interrogeons sur la protection de la vie privée.
    lire la suite...

  • Vers l'identification automatisée des assujettis à la redevance TV ?
    L’administration fiscale souhaite mettre en ouvre un système automatisé d’identification des abonnés internet. Objectif ? Croiser ces informations avec la déclaration de taxe d’habitation et du coup, sanctionner les resquilleurs qui auraient oublié de déclarer leur dispositif de réception TV.
    lire la suite...

  • Le ministère des Finances victime d’un piratage informatique
    Plus de 150 ordinateurs du ministère de l’Economie et des Finances ont été piratés en décembre dernier.
    lire la suite...

  • En France, la sécurité informatique n'est pas une priorité nationale»
    Député UMP du Tarn, Bernard Carayon a écrit en 2004 un rapport parlementaire «Pour une stratégie de sécurité économique nationale».
    lire la suite...

  • La France attaquée par les CyberChinois : mais que fait la CyberPolice ?
    Bercy subit une attaque informatique et c’est le buzz.
    lire la suite...

  • Comment un réseau organisé a réussi à espionner l'informatique de Bercy
    D’abord un mail piégé, puis 150 machines infectées par un virus taillé sur mesure
    lire la suite...

  • Vol de deux ordinateurs portables chez Renault
    Ils contenaient des informations sur les véhicules électriques du constructeur...
    lire la suite...

  • des idées de slogans pour vos campagnes de sensibilisation
    bonnes pratiques
    lire la suite...

  • Gmail efface les données de plus de 100.000 utilisateurs
    Victime d'une défaillance, le service de messagerie de Google a perdu les données de dizaines de milliers d'utilisateurs, y compris ceux de l'offre à caractère professionnel Google Apps.
    lire la suite...

  • L’antivirus de Microsoft victime d’une faille de sécurité
    Les utilisateurs de Microsoft Security Essentials sont invités à mettre à jour leur antivirus.
    lire la suite...

  • L'appel à une norme de log pour le cloud ne fait pas l'unanimité
    La circulation de l'information dans le cloud pose le problème de la traçabilité des actions, des tâches, des environnements utilisés par les données.
    lire la suite...

  • Menaces sur les mobiles : ça prend forme
    Trois actualités récentes confirment s'il en était encore besoin la montée en puissance des menaces sur les smartphones.
    lire la suite...

  • Le grand bug informatique de Cassiopée freine la justice
    Ce logiciel devait fluidifier la chaîne pénale. Il a pris quatre ans de retard.
    lire la suite...

  • Le bug Gmail provoqué par une erreur de sauvegarde
    Google explique que l'incident qui a privé de leurs contenus des milliers d'utilisateurs de Gmail provient de la nouvelle version de l'application de sauvegarde.
    lire la suite...

  • Les mots de passe pourront être connus des services anti-terroristes
    Malgré un avis de l'ARCEP vieux de deux ans qui a prévenu qu'il s'agissait d'une exigence sans rapport avec l'objectif de la loi, le gouvernement demande aux hébergeurs et éditeurs de services en ligne de conserver le mot de passe de leurs utilisateurs.
    lire la suite...

  • La LCEN a enfin son décret sur les données à conserver par les hébergeurs
    Le Gouvernement a fait paraître mardi au Journal Officiel un décret attendu depuis l'adoption de la loi LCEN de 2004, qui précise les données que doivent conserver les hébergeurs lors de la transmission ou de la modification de contenus en ligne, pour simplifier les enquêtes et poursuites judiciaires.
    lire la suite...

  • «Je suis un cheval de Troie, et j'ai infecté votre ordinateur Mac»
    Sophos vient de mettre la main sur MusMinim, un nouveau cheval de Troie dédié à l'environnement Mac OS X. Encore en version bêta, la bestiole promet d'être aussi méchante que sous Windows.
    lire la suite...

  • L'intelligence économique monte en puissance en Chine
    Les présomptions d'espionnage chez Renault ont été l'occasion de faire resurgir des craintes françaises sur l'action de la Chine en matière d'intelligence économique.
    lire la suite...

  • YouSpot rend communautaire le piratage des accès WiFi
    L'application française YouSpot disponible sur Android permet aux utilisateurs de renseigner dans une base de données les mots de passe d'accès aux hotspots WiFi qu'ils rencontrent.
    lire la suite...

  • Powerpoint rend-t-il vraiment stupide ?
    Pointé du doigt depuis une dizaine d’années, l’omniprésent logiciel de Microsoft, PowerPoint, abêtit-t-il son demi-milliard d’utilisateurs dans le monde ?
    lire la suite...

  • Vie privée : Lionel Tardy demande des comptes sur les FADET
    le fisc, à l'instar du système Hadopi, envisage d'industrialiser son droit de communication auprès des opérateurs
    lire la suite...

  • Intéressante visualisation animée d'une cyber-attaque sur un serveur de VoIP
    Sur le site de DataViz, un spécialiste australien de la lutte contre la cyber-criminalité, on peut voir cette intéressante représentation animée du déroulement d'une attaque contre un « pot de miel » VoIP
    lire la suite...

  • Documentation

    Chroniques de l'Infowar
    ReadWriteWeb
    lire le document...

    La méthode PEGASE
    Gendarmerie Nationale
    lire le document...

    Glossaire de la sécurité informatique
    ANSI
    lire le document...

    Le risque opérationnel
    algofi
    lire le document...

    Site de repli et mitigation des risques opérationnels lors d'un déménagement
    GASELYS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68