Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/12/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2011. Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2012.
Joyeux Noël et bonnes fêtes
IR - JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Kaspersky quitte la BSA qui va trop loin contre le piratage
    L'éditeur d'anti-virus Kaspersky quittera la Business Software Alliance (BSA) au début de l'année 2012. Il ne se reconnaît pas dans la défense d'un projet de loi de lutte contre le piratage
    lire la suite...

  • Carrier IQ, le logiciel qui en savait trop
    Des millions de smartphones Android seraient en proie à un logiciel espion qui surveille les appuis de touches, les localisations géographiques et les messages reçus.
    lire la suite...

  • Lourde condamnation de la taxe copie privée en France
    Rue Du Commerce a fait condamner l'organisation chargée de collecter la rémunération copie privée à 1 million de dommages et intérêts, pour avoir négligé de protéger les intérêts du marchand face à la concurrence du marché gris.
    lire la suite...

  • L'incroyable indiscrétion des fadettes d'opérateurs télécoms
    Dans un article qui relate l'enquête menée par la police des polices pour identifier les sources de deux journalistes, Le Monde démontre l'ampleur effarante que peuvent prendre les demandes de communications de factures détaillées.
    lire la suite...

  • Apple : 15 brevets extraordinaires
    En 2010, Apple a déposé 563 brevets ce qui lui permet d’intégrer le top 50 des entreprises en termes de dépôt de brevets au niveau mondial
    lire la suite...

  • Imprimantes dangereuses : class action contre HP
    Une action en nom collectif est envisagée à l'encontre de Hewlett-Packard, suite à la découverte d'une faille potentiellement dangereuse dans ses imprimantes.
    lire la suite...

  • La Chine pourrait coûter cher à Apple
    Les tribunaux chinois sont vraisemblablement moins sympathiques que les tribunaux allemands pour la Pomme.
    lire la suite...

  • Hadopi, ou la théorie confrontée à la pratique
    90 % des abonnés à Internet avertis plusieurs fois par l'Hadopi et susceptibles d'être condamnés en justice habitent en Province, souvent à l'écart des grandes villes.
    lire la suite...

  • OpenDNS sécurise le Net avec DNSCrypt
    Avec le module DNSCrypt, le service OpenDNS se protège contre la plupart des menaces. Son niveau de sécurité s’en trouve ainsi accru.
    lire la suite...

  • Firefox dernier en sécurité
    Firefox serait le navigateur web le moins sécuritaire du marché, d’après une étude d’Accuvant qui place Chrome sur la première place
    lire la suite...

  • 4e récompense MICROSOFT pour ZATAZ.COM
    ZATAZ.COM récompensé pour la 4e fois par Microsoft et le Security Response Center (MSRC).
    lire la suite...

  • Un blog pour le CERT Société Générale
    Le CERT de la Société Générale s’étoffe aujourd’hui d’un blog public.
    lire la suite...

  • Les 9 tendances de la cyber sécurité pour l'année 2012
    les 9 tendances en matière de cyber sécurité pour 2012 sont ...
    lire la suite...

  • Microsoft Security Essentials : une nouvelle version en vue
    L'éditeur met à jour son antivirus gratuit. Il vient de lancer une campagne de test auprès d’un nombre restreint d’utilisateurs.
    lire la suite...

  • Comment Windows 8 veut simplifier et sécuriser les mots de passe
    Microsoft vient de publier un nouveau billet dans le blog officiel de Windows 8. L'éditeur s'attaque cette fois à un gros morceau : la gestion des mots de passe au sein du système et donc le degré de sécurité qui en découle.
    lire la suite...

  • La CNIL épingle les habitudes peu sécurisées des utilisateurs de smartphones
    Dans une étude Médiamétrie dévoilée aujourd'hui, la CNIL épingle les habitudes des utilisateurs français de smartphones, qui ont visiblement tendance à leur confier beaucoup d'informations personnelles sans pour autant s'intéresser vraiment à la sécurité de leurs terminaux
    lire la suite...

  • L’EU veut sanctionner lourdement la perte de données
    La Commission Européenne pourrait appliquer des amendes jusqu'à 5% du chiffre d'affaires des sociétés en cas de perte de données privées...
    lire la suite...

  • bientôt une jurisprudence HP LaserJet ?
    L’affaire des imprimantes LaserJet de HP exposées au piratage soulève la question de l’implication des développeurs dans le processus de sécurisation des microcodes qu’ils fournissent aux constructeurs.
    lire la suite...

  • Documentation

    modifier le mode de sécurité de la Livebox
    ORANGE
    lire le document...

    Identifiants bancaires : Être vigilant, c’est important
    Banque de France
    lire le document...

    Solvabilité II : pilier 2
    ACP
    lire le document...

    Plan de reprise d'activité : Et si la 1ère étape consistait déjà en un vrai plan de sauvegarde et restauration ?
    Symantec
    lire le document...

    Solutions - Dossiers

    Crypteks une clé USB protégée par un cryptex
    Ce produit est bien parti pour être la clé USB la plus sécurisée du monde, en plus d'un cryptage des données, elle est maintenue dans un cryptex, un antique système à combinaison créé par Léonard de Vinci.
    SECUNEWS
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68