Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/03/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Déjà un an ! et on continue !
L'analyse de la catastrophe qui se passe au Japon montre que les entreprises et les dirigeants français regardent avec le tout avec une telle condescendance et un non-dit "nous sommes tranquilles ici en France, ici rien ne peut nous arriver car il ne se passe rien". Rappelons tout de même que la France a subi 22 tempêtes majeures depuis 3 siècles, est soumise à des raz de marée (Xynthia), connait des inondations (crue de la Seine et crues dans le Var,...), vit des catastrophes industrielles (explosion de l'usine AZF)...Alors pourquoi s'embêter à prévoir le pire ?
Non, les risques majeurs sont autour de nous et en permanence !!
Non, il n'est pas inutile et ce n'est pas de l'argent gaspillé que de réfléchir à la sauvegarde de nos entreprises et donc de nos emplois !!

JLS

Les intraSéminaires
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les Anonymous attaquent la banque de France
    Hold-Up ! Les Anonymous viennent de faire main basse sur le site de la banque de France.
    lire la suite...

  • Free Mobile : une panne de réseau a touché plusieurs milliers d'abonnés
    Une panne de réseau a touché de nombreux abonnés Free Mobile pendant plusieurs heures en pleine journée.
    lire la suite...

  • Facebook victime d'une panne, un problème de DNS ?
    Le réseau social Facebook est inaccessible depuis environ 7h20 le 07 mars. Les réactions des utilisateurs, rassemblés sur Twitter, laissent penser que l'Europe est principalement touchée.
    lire la suite...

  • CeBIT 2012 : Secusmart, une carte microSD qui chiffre les appels
    Chiffrer facilement les appels et autres SMS émis depuis un téléphone mobile, telle est la proposition faite par la carte microSD de Secusmart
    lire la suite...

  • Adobe corrige deux failles critiques dans Flash
    Adobe annonce la publication de deux rustines de sécurité dédiées à Flash. Ces mises à jour concernent donc le Flash Player pour l'ensemble des environnements Windows, Mac OS X, Linux et Android.
    lire la suite...

  • Porno : le piratage bientôt légal aux USA ?
    Le piratage de films pornos est-il illégal ? C’est la ligne de défense de Liuxia Wong, une Américaine accusée d’avoir téléchargé un film classé X sans passer à la caisse.
    lire la suite...

  • Piratage : le catalogue entier de Michael Jackson volé à Sony Music
    50 000 titres, dont l’intégralité du catalogue de Michael Jackson. Voilà le butin de pirates dérobé directement sur les serveurs de Sony.
    lire la suite...

  • Dix mauvaises habitudes liées aux nouvelles technologies
    Le site Internet GeekSugar dresse une liste des dix mauvaises habitudes qui reviennent le plus fréquemment avec les nouvelles technologies. Des mauvaises habitues dont on pourrait en partie se défaire avec un minimum de volonté.
    lire la suite...

  • Le « vrai » visage des « gens honnêtes »
    par 285 voix pour, 173 contre, sur 458 suffrages exprimés, le fichage des "gens honnêtes" a été adopté à l'Assemblée. Jean-Jacques Urvoas (PS) a déclaré qu'il allait dès demain déposer un recours au Conseil Constitutionnel.
    lire la suite...

  • La NSA distribue son smartphone Android ultra sécurisé à ses agents
    L’Agence de sécurité nationale américaine entend tester auprès de ses agents le terminal Android ultra sécurisé qu’elle a mis au point en interne. Avant une diffusion plus large au sein des équipes gouvernementales ?
    lire la suite...

  • La sécurité IT de la NASA encore mise en cause
    Le rapport publié cette semaine par un inspecteur général de la NASA sur la sécurité informatique de l'agence spatiale américaine montre que celle-ci doit améliorer ses pratiques.
    lire la suite...

  • Où sont vos données ?
    L'informatique dans le nuage ? Les entreprises y sont prêtes, à condition que leurs données restent à proximité. Les datacenters doivent s'adapter.
    lire la suite...

  • Loi relative à la protection de l'identité : saisine du Conseil Constitutionnel
    Adoptée mardi par les députés, la loi relative à la protection de l’identité de Claude Guéant pourrait être censurée par le Conseil Constitutionnel. Ce dernier a en effet été saisi hier par 110 sénateurs et 115 députés socialistes, communistes et écologistes.
    lire la suite...

  • Broyez tous vos documents, de l'agrafe au DVD
    Toutes les broyeuses de documents ne proposent pas le même niveau de confort. Le modèle Stack and Sherd de Swingline se présente comme la Rolls en la matière.
    lire la suite...

  • La sécurité de Google Chrome vaincue dans deux concours de bidouillage
    Depuis la création du concours de bidouillage Pwn2Own, il y a six ans, jamais personne n'avait percé la muraille du «carré de sable» de Chrome.
    lire la suite...

  • La Cnil publie un guide des droits sur la téléphonie fixe et mobile
    Comment ne pas être démarché par téléphone ou sms ? ne pas figurer dans les annuaires ? savoir quelles données personnelles détient votre opérateur ?
    lire la suite...

  • Trojan Duqu : Kaspersky demande de l’aide
    Duqu est un trojan qui a pour but de s’infiltrer dans le système afin de voler des informations privées.
    lire la suite...

  • Traqués !
    Enquête sur ces sociétés qui équipent les dictatures en outils de surveillance.
    lire la suite...

  • Documentation

    guide des droits sur la téléphonie fixe et mobile
    CNIL
    lire le document...

    PCA : étude de cas
    TOTAL
    lire le document...

    Gestion des risques potentiels
    jchambon.fr
    lire le document...

    Moyens et ressources à valider dans un PCA
    IDSBOX
    lire le document...

    Plan national de prévention et de lutte contre une pandémie grippale
    SANTE
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68