Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 30/11/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans les 2 cas il suffit d'y croire !
JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Un FAI agacé du silence de la CNIL sur les abus de droit de communication
    Agacé, cet opérateur ! Alors que la CNIL a montré ses muscles face à l’ampleur du scandale PRISM, l’un des principaux fournisseurs d’accès français a écrit à la Commission Informatique et Liberté pour lui réclamer un avis sur le droit de communication dont dispose l’administration, droit qui le place, selon lui, dans une situation intenable.
    lire la suite...

  • Surveillance d'Internet : inquiétudes autour de la loi de programmation militaire
    C'est une disposition du projet de loi de programmation militaire qui était passée relativement inaperçue.
    lire la suite...

  • La migration vers SEPA bloque les prélèvements de 40 000 clients EDF
    Selon nos confrères des Échos, 41 300 clients d'EDF ont eu la surprise de recevoir des lettres de relance comminatoires à cause d'un « bug » informatique.
    lire la suite...

  • Un téléviseur LG soupçonné de surveiller les téléspectateurs
    Un blogueur anglais affirme que sa «smart TV» de la marque LG surveille ses habitudes de consommation afin de concevoir des publicités ciblées.
    lire la suite...

  • LG confirme que ses Smart TV parlent trop et promet des firmwares correctifs
    La polémique autour des Smart TV de LG a fini par faire sortir le constructeur de sa réserve. La découverte d’un signal émis par les téléviseurs pour envoyer des informations sur les habitudes de vie des utilisateurs, même quand la fonction est désactivée, avait créé l’inquiétude.
    lire la suite...

  • En cas de cybermenace, l’Etat pourrait s’introduire dans un système informatique
    Le Sénat a adopté le projet de loi relatif aux objectifs fixés par le pays en matière de sécurité nationale et de cyberdéfense.
    lire la suite...

  • Microsoft corrige plusieurs failles d'Internet Explorer déjà exploitées
    Des attaques particulièrement bien pensées
    lire la suite...

  • Le gouvernement juge le WiFi des TGV trop coûteux et invite la SNCF à chercher d'autres pistes
    En dépit de prix outrageusement élevés, pouvoir se connecter en WiFi à bord d'un train dans lequel on passera les 2 ou 3 prochaines heures a de quoi faire rêver.
    lire la suite...

  • Un mot de passe Swipe pour les services bancaires ?
    Les smartphones nous servent à énormément de choses afin de gagner en productivité et d’améliorer la gestion du quotidien. C’est notamment le cas des applications bancaires souvent très réussies.
    lire la suite...

  • Les ingénieurs d'Internet se mobilisent contre la "surveillance omniprésente"
    Le collectif IETF, dont la mission est de fixer les normes techniques d'Internet, a manifesté son opposition à la surveillance électronique généralisée se déroulant sur le réseau des réseaux. Ses membres souhaitent améliorer la sécurité et la confidentialité des internautes.
    lire la suite...

  • Le patron de la DCRI veut « marquer un coup d’arrêt » aux « pratiques » d’espionnage de la NSA
    Patrick Calvar est un homme réaliste. Il sait que les Américains sont pénibles, mais qu'on ne peut pas vivre sans eux.
    lire la suite...

  • Les banques envisagent de bloquer les messageries instantanées
    Pour éviter les amendes, plusieurs grandes banques d'investissement pourraient interdire à leurs traders d'utiliser des tchats et de fréquenter les forums de discussions.
    lire la suite...

  • Partage de fichiers : les règles de la DSI de plus en plus contournées
    Une étude révèle que plus de 70% des salariés de grandes entreprises continuent à stocker et partager leurs fichiers professionnels sur des services en ligne type Dropbox. Ignorant superbement les règles de sécurité instaurées par les DSI.
    lire la suite...

  • NSA : Edward Snowden a utilisé les mots de passe de ses collègues
    Pour faire sa collecte de données confidentielles, Edward Snowden a tout simplement persuadé une vingtaine de ses collègues qu’il avait besoin de leurs login et mot de passe dans le cadre de son travail d’administrateur système.
    lire la suite...

  • Ouf, la France est écoutée par la NSA
    Alors comme ça, on est espionné par les Américains. On le savait depuis juin, mais depuis hier matin et les révélations du Monde, c’est une certitude
    lire la suite...

  • Cartes bancaires sans contact : faut-il en avoir peur ?
    La carte bancaire sans contact, un nouvel outil d'avenir pour les banques. D'après certains experts, un avenir inquiétant.
    lire la suite...

  • Chargeur et clé USB espions au G20
    Clé USB et chargeur GSM offerts lors du G20. Du matériel transformé en espion numérique.
    lire la suite...

  • Témoignage de RSSI : l’entreprise face à l’espionnage
    Nous vous proposons la réflexion d’un RSSI anonyme, chargé de la sécurité d’un grand groupe international français, face au problème de l’espionnage au sein de l’entreprise.
    lire la suite...

  • Microsoft ouvre un centre d'excellence pour mater le cybercrime
    Expertise juridique et capacités techniques. Microsoft ouvre sur son campus de Redmond un Cybercrime Center pour combattre la criminalité sur Internet.
    lire la suite...

  • La CIA aurait espionné les transactions financières internationales
    La CIA, l'agence centrale du renseignement américain, accumule une énorme quantité de données informatiques sur les transferts de monnaie internationaux,
    lire la suite...

  • La sécurité IT d’Adobe battue en brèche
    Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience.
    lire la suite...

  • Le travail de la NSA pourrait briser les défenses d'internet
    Alors même que les révélations autour des activités de la NSA continuent, certains se posent la question des retombées sur la vie quotidienne.
    lire la suite...

  • Sécurité IT : Java joue un jeu dangereux avec les entreprises
    Sur les 9 derniers mois, Kaspersky Lab observe une hausse des attaques par le biais d’exploits Java. L’éditeur recense plus de 160 vulnérabilités associées, dont 6 vraiment inquiétantes.
    lire la suite...

  • La Grande-Bretagne a autorisé l'espionnage de ses citoyens par la NSA
    L'agence américaine de renseignement a pu espionner des citoyens britanniques grâce à un accord secret avec les autorités du Royaume-Uni
    lire la suite...

  • Allemagne : les parlementaires privés d'iPhone
    Suite au scandale des écoutes, les Allemands vont utiliser un logiciel de cryptage des données. Seul défaut, il n'est pas compatible avec les iPhone.
    lire la suite...

  • Système Louvois
    Steria apporte des précisions
    lire la suite...

  • Documentation

    La sécurité des paiements par carte sans contact au regard des évolutions récentes
    Banque de France
    lire le document...

    Paiement sans contact. Pas si fiable
    Le Télégramme
    lire le document...

    Le rôle de l’organisation humaine dans la SSI
    CLUSIF
    lire le document...

    Visions d’un RSSI et d’un enquêteur NTIC
    CLUSIS
    lire le document...

    Les risques associés au Cloud computing
    ACP - BDF
    lire le document...

    Enquête sur la sécurité numérique des entreprises
    Fondation pour la Recherche Stratégique
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]