Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/10/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via une messagerie Internet !!
Security Officer, RSSI, que le chemin sera long...
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Face aux routeurs chinois, l’ANSSI oppose l’analyse de risque
    Dans le rapport sur la Cyberdéfense, le sénateur Jean-Marie Bockel avait mis en cause les équipements chinois placés dans le cœur du réseau. Aux Assises de la sécurité, Patrick Pailloux, directeur de l’ANSSI a été interrogé sur la question.
    lire la suite...

  • Huawei et ZTE sont une menace pour la sécurité des USA
    La commission du renseignement de la chambre de représentants des États-Unis se prépare à rendre un rapport dans lequel elle met en garde contre la menace que représente les équipements télécoms fournis par les chinois Huawei et ZTE.
    lire la suite...

  • Le Canada s’interroge à son tour sur Huawei
    Le gouvernement canadien a exclu un ou plusieurs fournisseurs étrangers de la construction d’un réseau gouvernemental. Huawei fait probablement partie de cette liste noire.
    lire la suite...

  • L’ANSSI publie son précis d’hygiène informatique
    "Plus personne n’aura d’excuses pour ne pas appliquer ces mesures !" Lors de la conférence d’ouverture des Assises de la sécurité à Monaco, Patrick Pailloux, numéro 1 de l’Agence nationale des systèmes d’informations, est revenu sur le thème qui lui est cher, celui de l’hygiène informatique.
    lire la suite...

  • Bull présente les détails de son téléphone sécurisé sphone
    Time Reversal Communications, ancienne division de Sagem et désormais propriété de Bull a levé un peu plus le voile sur son téléphone mobile sécurisé.
    lire la suite...

  • Patrick Pailloux, ANSSI : BYOD, réseaux sociaux, pour la sécurité, "il est autorisé d’interdire"
    Apport de terminaux mobiles « non-professionnels » au sein de l'entreprise, utilisation des réseaux sociaux, l'Agence nationale de la sécurité des systèmes d'information délivre ses bons conseils.
    lire la suite...

  • Facebook sait si vous êtes gay, Google que vous êtes enceinte.
    Et ta soeur ?
    lire la suite...

  • Le coût de la cybercriminalité estimé à 87,5 milliards d’euros
    Les résultats l’étude annuelle sur la cybercriminalité - Norton Cybercrime Report - indiquent que les les coûts induits directement par la cybercriminalité ciblant les particuliers à travers le monde s’élèvent à 110 milliards de dollars cette année.
    lire la suite...

  • Exercice de sécurité paneuropéen pour lutter contre les attaques DDoS
    29 pays européens ont participé le jeudi 4 octobre à un exercice de sécurité paneuropéen. Portant sur la gestion de crise en cas d'attaques DDoS, le but était de renforcer la coopération entre les pays.
    lire la suite...

  • Les utilisateurs sont négligents avec leurs tablettes et smartphones
    La vision des smartphones et tablettes est celle de gadgets. La sécurité y est ainsi négligée par l'utilisateur.
    lire la suite...

  • Cisco aurait rompu ses partenariats avec ZTE
    Selon Reuters, Cisco aurait rompu un partenariat passé avec l'équipementier chinois ZTE.
    lire la suite...

  • Sécurité sur mobiles : comment séparer données privées et professionnelles ?
    A l'heure où les éditeurs de sécurité proposent leurs outils de gestion des flottes mobiles, certains d'entre eux mettent en avant le besoin d'opérer un tri entre données privées et professionnelles contenues dans ces terminaux.
    lire la suite...

  • Réquisition des données de connexion : du temporaire qui dure
    Sauf très improbable surprise, le Parlement adoptera d'ici la fin de l'année un article du projet de loi anti-terrorisme
    lire la suite...

  • Loppsi : le décret sur le blocage des sites sans juge de retour ?
    Le décret de l'article 4 de la loi Loppsi 2 relatif au filtrage extrajudiciaire des contenus pédopornographiques n'est peut-être pas encore enterré.
    lire la suite...

  • Documentation

    L’hygiène informatique en entreprise - Quelques recommandations simples
    ANSSI
    lire le document...

    Recommandations relatives aux mots de passe
    ANSSI
    lire le document...

    Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
    CNIL
    lire le document...

    Panorama de la cybercriminalité
    CNRS - Unistra
    lire le document...

    Les 10 commandements du chef d'entreprise
    Gendarmerie Nationale
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68