Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/08/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Le trading à haute fréquence sur la sellette après une défaillance majeure
    La société Knight Capital spécialisée dans le trading à haute fréquence a perdu quelque 440 millions de dollars début août, suscitant de nouvelles critiques contre le courtage algorithmique.
    lire la suite...

  • Huawei scrute les failles de sécurité de ses routeurs
    Huawei Technologies a annoncé aujourd'hui être en pleine vérification de ses routeurs après que deux experts en sécurité informatique aient révélé d'importantes failles dans ceux-ci le week-end dernier lors de la conférence Defcon.
    lire la suite...

  • La CNIL contrôle Google Street View et menace Fnac Direct
    La CNIL vient de demander à Google de mettre à sa disposition les données encore en sa possession récupérées illégalement lors de la constituation de son service Street View. L'organisme de contrôle rappelle par ailleurs à la société Fnac Direct qu'elle ne doit pas conserver les données bancaires de ses clients après un achat sur Internet.
    lire la suite...

  • Pearl.fr inscrit au tableau de chasse des pirates informatiques
    Pearl.fr entend porter plainte après qu’un pirate informatique connu sous le pseudo lOlzSec s’est infiltré dans ses serveurs par injection SQL, pour dérober des données commerciales et des témoins de transactions bancaires.
    lire la suite...

  • Rapport Bockel : la cyberdéfense doit être une priorité nationale
    Le rapport d’information sur la cyberdéfense présenté hier par le sénateur Jean-Marie Bockel ne surprendra guère les professionnels de la SSI.
    lire la suite...

  • Rapport trimestriel Trend Micro sur les menaces informatiques
    Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME.
    lire la suite...

  • Pour Steve Wozniak, le cloud prive l'internaute de ses données
    Le cofondateur d’Apple estime que le cloud signifie avant tout une perte de contrôle de ses données au profit des entreprises qui les hébergent. Il estime voir des problèmes émerger d’ici cinq ans.
    lire la suite...

  • Hack iCloud : réaction d’Apple
    L’affaire du hack du compte iCloud de Matt Honan, ce journaliste de Wired qui a été victime d’un nettoyage en règle et à distance de son Mac, iPhone et iPad, rebondit.
    lire la suite...

  • Apple et Amazon fautifs dans le piratage d’un compte iCloud
    La désactivation de trois terminaux Apple et la suppression de données d’un journaliste seraient le fait d’erreur d’Apple et Amazon…
    lire la suite...

  • Anne Hidalgo pâtit à faire supprimer des tweets propageant des rumeurs
    Certains utilisateurs de Twitter viennent de recevoir un message d’avertissement de la part du célèbre réseau social.
    lire la suite...

  • Nettoyage numérique : trois employés de Baidu arrêtés pour avoir touché de l’argent
    Trois employés de Baidu, le plus important moteur de recherche en Chine, ont été licenciés après avoir été arrêtés par la police, soupçonnés d'avoir reçu de l'argent de "partenaires extérieurs" afin de supprimer des contenus.
    lire la suite...

  • Piraté, le compte Twitter de Reuters diffuse de fausses news
    La plateforme de blog et le compte Twitter de l'agence de presse Thomson Reuters ont tous les deux été piratés entre vendredi et dimanche.
    lire la suite...

  • 28% des ordinateurs français seraient infectés
    Le nouveau rapport trimestriel de PandaLabs indique que la France serait touchée à hauteur de 28,4% sur l'ensemble de son parc informatique par les malwares.
    lire la suite...

  • Gauss : un nouveau virus espionne les transactions financières
    L'éditeur en sécurité Kaspersky pointe un nouveau malware repéré au Moyen-Orient : baptisé Gauss, ce dernier est conçu pour voler des informations sensibles sur les ordinateurs infectés,
    lire la suite...

  • 4% des entreprises utilisent un logiciel antivirus gratuit
    Avec quel sérieux les entreprises traitent-elles la sécurité élémentaire de leurs postes de travail ?
    lire la suite...

  • Une entreprise sur deux confie ses données sensibles au cloud
    Selon une étude de l'Institut Ponemon pour Thales, l'un des leaders mondiaux des systèmes d'information critiques, 50% des entreprises hébergent leurs données confidentielles et sensibles dans le cloud, et 32% prévoient de le faire.
    lire la suite...

  • Le patron de la NSA invite les hackers américains à sécuriser le cyberespace
    Comment mieux protéger le cyberspace américain des attaques de hackers... en demandant aux hackers américains de travailler avec la principale agence de sécurité US, la NSA.
    lire la suite...

  • Documentation

    Les règles de sécurité informatique pour les PME/PMI
    ATHENA
    lire le document...

    L'informatique et sa sécurité. Le souci de la fragilité technique
    TELECOM - Paristech
    lire le document...

    Guide de bonnes pratiques pour la sécurité informatique
    ANSI
    lire le document...

    Solutions - Dossiers

    Une clé USB rapide et résistante chez LaCie
    LaCie, spécialiste des clés USB et des disques durs, vient de présenter un nouveau modèle, la LaCie RuggedKey.
    LaCie
    Voir...
    CipherUSB : la clé qui chiffre tout...
    Cette clé USB propose de chiffrer simplement n'importe quel périphérique branché dessus
    Addonics
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68