Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/11/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Nous avons des sauvegardes !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la patte de lapin, les cierges et la preuve. Mais le tout c'est d'y croire !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • RIM: un centre pour surveiller les communications BlackBerry
    Sommé de faciliter la tâche de surveillance des communications mobiles transitant sur ses smartphones BlackBerry, Research in Motion a mis en place en Inde non pas un accès direct à son infrastructure mais un dispositif intermédiaire empêchant les écoutes sauvages.
    lire la suite...

  • Trois vidéos contre l'ACTA diffusées par la Quadrature du Net
    La Quadrature du Net diffuse à partir de ce vendredi trois films destinés à informer les citoyens européens des menaces que fait peser l'ACTA sur les libertés numériques, l'accès aux soins et au droit à l'alimentation.
    lire la suite...

  • le piratage de RSA fait de nombreuses victimes collatérales
    Selon Brian Krebs, expert indépendant en sécurité IT, les pirates ayant subtilisé des informations sur la technologie SecurID de RSA au printemps dernier ont aussi attaqué 760 entreprises de renom.
    lire la suite...

  • Encore un nouveau cheval de Troie sous OS X
    Sophos a annoncé avoir découvert un nouveau cheval de Troie sous OS X.
    lire la suite...

  • Cyber exercice militaire
    Le premier exercice conjoint de cyber-sécurité entre l'EU et les États-Unis a été réalisé ce 3 novembre.
    lire la suite...

  • Attaque à l´encontre des clients du Crédit Mutuel
    Plusieurs courriels aux couleurs de la banque mutualiste française Crédit Mutuel tente de mettre la main sur vos données bancaires.
    lire la suite...

  • Effacer vos traces au boulot, une faute grave !
    Vous regardez des vidéos pour adultes sur votre poste de travail. Vous effacez vos traces avec CCleaner. Merci de passer par la case Pôle Emploi.
    lire la suite...

  • Identité sécurisée : rejet magistral du lien fort de Guéant au Sénat
    Lien fort, maillon faible
    lire la suite...

  • OPPSI : 1000 sites bloqués sans jugement dès janvier 2012
    Un décret attendu d'ici la fin de l'année
    lire la suite...

  • "Charlie Hebdo" victime d'une cyberattaque turque ?
    Mercredi 2 novembre, le site Internet de l'hebdomadaire a été attaqué à deux reprises par un ou plusieurs pirates.
    lire la suite...

  • Adidas contraint de fermer son site après un piratage
    L'ensemble des sites Web du groupe de l'équipementier allemand Adidas sont fermés, depuis ce dimanche
    lire la suite...

  • La faiblesse informatique des États-Unis l'empêche de déclarer la guerre
    Les réseaux informatiques américains classés comme essentiels pour la sécurité du pays sont si vulnérables aux attaques que cela pourrait empêcher le pays de déclarer la guerre aux autres nations.
    lire la suite...

  • La CNIL confirme la condamnation d'un collecteur de donnée personnelles
    La jurisprudence de la CNIL (Commission Nationale Informatique et Liberté) est constante en matière d'aspiration de données personnelles sur le web : c'est et cela demeure interdit.
    lire la suite...

  • Une perception aléatoire de la sécurité IT par les cadres dirigeants
    Le cabinet Ernst & Young a publié l'édition 2011 de sa Global Information Security Survey qui met son accent sur les innovations technologiques.
    lire la suite...

  • Selon PWC, 4 bonnes pratiques améliorent vraiment la sécurité
    Price Waterhouse Cooper déplore la croissance de l'insécurité informatique sans que les bonnes pratiques soient appliquées.
    lire la suite...

  • EDF et Floyd Landis condamnés pour espionnage informatique
    La justice a condamné jeudi le géant français de l'énergie à une amende d'1,5 million d'euros et le coureur cycliste américain à un an de prison avec sursis, pour espionnage informatique
    lire la suite...

  • Documentation

    La fonction Sécurité des Systèmes d’Information : Visions des dirigeants de grands comptes français
    Les assises de la sécurité
    lire le document...

    secret et confidentialité à l’ère du numérique
    Les assises de la sécurité
    lire le document...

    les indicateurs de dépenses en SSI
    Les assises de la sécurité
    lire le document...

    Référentiel de sécurité des applications web
    CASES
    lire le document...

    Sécurité dans les projets et Sécurité dans les projets et développements : Atouts et maillons faible
    CLUSIR
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68