Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 1/12/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2012. Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2013.
Joyeux Noël et bonnes fêtes
IR - JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les retraits frauduleux de carte bancaire ne sont pas toujours remboursés
    La Cour de cassation vient de rappeler que toutes les utilisations frauduleuses de carte bancaire ne sont pas remboursées, en ce sens que la banque peut raisonnablement tenir compte de la faute du consommateur.
    lire la suite...

  • La CNIL aborde la vie privée à l’horizon 2020
    À l’occasion de la journée « vie privée 2020 », la CNIL diffuse le premier numéro des cahiers innovation & prospective qui est consacré aux enjeux de la vie privée à horizon 2020.
    lire la suite...

  • La sécurité mise en danger par des imprimantes Samsung
    selon l'US-CERT, la présence de portes dérobées (backdoor) dans le fimware des imprimantes Samsung pose des problèmes de sécurité.
    lire la suite...

  • La sécurité des opérateurs télécoms sous la surveillance de l'ANSSI
    L'agence nationale de la sécurité des systèmes d'information (ANSSI) se voit chargée d'organiser le contrôle de la fiabilité de la sécurité des opérateurs télécoms et opérateurs de services.
    lire la suite...

  • Disques durs chiffrants : la solution contre les pertes de données
    L’usage de disques durs dits « chiffrants » (SEDs, pour self-encrypting drives) permet de garantir le chiffrement intégral des données d’un système de manière entièrement transparente pour l’utilisateur et quasiment sans douleur pour l’administrateur.
    lire la suite...

  • L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques
    Les tactiques utilisées par les hackers ont elles aussi évolué, les attaques aléatoires ayant fait place aux violations intelligentes ciblées à l’encontre de victimes spécifiques et à l’espionnage d’état
    lire la suite...

  • L'ombre du Deep Packet Inspection plane sur la conférence de Dubaï
    Alors que les représentants des États discutent officiellement depuis lundi à Dubaï de la future régulation mondiale d’Internet, les parlementaires américains viennent d’adopter une résolution appelant leur gouvernement à défendre un Internet « libre de tout contrôle gouvernemental ».
    lire la suite...

  • Europe : un botnet à 36 millions d’euros
    La découverte d’un botnet (un réseau d’ordinateurs infectés) comprenant de nombreux ordinateurs, appareils Android et Blackberry a permis de dévoiler le vol de près d’environ 36 millions d’euros dans près de 30 000 comptes bancaires européens.
    lire la suite...

  • Paiement mobile : Auchan lance sa propre application
    Le groupe Auchan fait de son application Flash'n Pay son fer de lance dans la "guerre" du paiement mobile engagée par les opérateurs et les banques.
    lire la suite...

  • Free aurait tenté d'intimider un économiste critiquant l'impact social de Free Mobile
    Comme de nombreuses entreprises, Free cultive son image et s'attache à défendre ses intérêts.
    lire la suite...

  • Les cybermenaces encore sous-estimées
    Le CDSE a tenu son colloque annuel le 6 décembre 2012 à Paris. Son thème était cette année : « Les entreprises et l'Etat face aux Cybermenaces ».
    lire la suite...

  • Consoles de sécurité : détecter enfin les vraies menaces
    Les systèmes de supervision des évènements de sécurité informatique doivent être convenablement utilisés pour atteindre leurs objectifs de sécurisation.
    lire la suite...

  • Un bug Windows Phone 8 bloque le transfert des enregistrements vidéo de plus de 4 Go
    Etrange bug que celui rencontré par quelques uns des utilisateurs de terminaux sous Windows Phone 8
    lire la suite...

  • Les fondamentaux de l’IT, quand la menace vient de l’intérieur...
    Le nombre de menaces intérieures au sein des entreprises - identifié par le CLUSIF dans son rapport 2012 - est assez édifiant.
    lire la suite...

  • Piratage de téléphone portable, simple comme un clic
    Démonstration du piratage d'un téléphone portable par un agent des services de renseignements Français.
    lire la suite...

  • Le RSSI et la méthode mormone
    Quel est le rapport entre la SSI et les missionnaires mormons qui viennent parfois frapper à nos portes ? Aucun, bien entendu !
    lire la suite...

  • Kaspersky Lab : grandes tendances en matière de sécurité pour 2013
    Les attaques ciblées contre les entreprises ne sont devenues une menace majeure qu’au cours des deux dernières années.
    lire la suite...

  • Copie privée : les industriels interdits de démission selon Aurélie Filippetti
    Rebondissement en Commission copie privée. La Rue de Valois vient d’indiquer aux industriels qu’ils ne pouvaient pas démissionner !
    lire la suite...

  • Windows : un mot de passe de huit caractères cassé en quelques heures
    Une grappe de serveurs embarquant 25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures. Une opération qui soulève des questions sur l’efficacité de l’algorithme de hachage du protocole NTLM utilisé depuis Windows Server 2003.
    lire la suite...

  • La DCRI explique comment pirater un smartphone
    "On peut tout faire", selon le service de renseignement intérieur français. Effrayant.
    lire la suite...

  • Garges-lès-Gonesse : la pointeuse biométrique retoquée par la Cnil
    La Commission nationale de l’informatique et des libertés (Cnil) juge « disproportionnée » l’utilisation de la biométrie pour contrôler les horaires des agents municipaux de Garges.
    lire la suite...

  • Visas pour la France : la biométrie privatisée
    Des prestataires privés assureront désormais la prise des empreintes digitales et des photos numérisées des demandeurs de visa.
    lire la suite...

  • Documentation

    RAPPORT D´INFORMATION : sur la cyberdéfense
    SENAT
    lire le document...

    Panorama des menaces
    cert-ist
    lire le document...

    Stratégie dans le cyberespace
    IRIS
    lire le document...

    les règles élémentaires de sécurité du poste de travail
    CNRS - RSSIC
    lire le document...

    Guide "Gestion des risques vie privée" Partie I : La méthode
    CNIL
    lire le document...

    Guide "Gestion des risques vie privée" Partie II : Catalogue de mesures
    CNIL
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68