Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 31/10/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Donnez une photocopie de vos papiers d'identité !
Comme vu dans un article par le journal "secunews" :
"Nous le répéterons jamais assez, vous dévoilez des éléments que la plupart des gens refuseraient de donner à un inconnu dans la rue, vous devez avoir le même comportement sur internet.".
Nous partageons totalement cette affirmation. Nous sommes terrifiés de voir tout ce que les utilisateurs donne comme information sur des sites sociaux. Nous attirons toujours l'attention sur certains faits simples, généralement indiqués dans les conditions générales d'utilisation de ces sites (vous savez, le truc barbant que personne ne lit) : en cas de problème, seule la loi américaine s'applique, vous ne pouvez engager une procédure qu'aux USA, vous transférez la totalité de vos droits sur les photos que vous téléchargez,...
En lisant ce truc barbant, toute personne "normale" devrait y réfléchir à 2 fois avant de d'en servir.
Comme disait un animateur de télé : "n'oubliez pas de vous couvrir en sortant"
JLS
Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale en cas d'attaque
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La police suisse a aussi eu recours à un logiciel d'espionnage
    Des logiciels d'espionnage comme celui utilisé par l'Etat allemand et récemment analysé par le Chaos Computer Club ont également été utilisés en Suisse.
    lire la suite...

  • L'accéléromètre de votre smartphone est un espion potentiel
    Sur votre ordinateur, vous avez bien sûr activé un mot de passe, protégeant l'ouverture de votre session utilisateur, vous avez chiffré le contenu de votre disque dur, à l'aide d'un second mot de passe et vous avez pris soin de retenir par coeur les identifiants de vos diverses identités numériques....
    lire la suite...

  • Google : chiffrement par défaut pour les connectés
    Pour les utilisateurs connectés à leur compte, Google va proposer par défaut le chiffrement des recherches et résultats.
    lire la suite...

  • Bouyges telecom nous fait aussi le coup de la panne
    C’est un peu chacun son tour, on ne sait pas si Bouygues Telecom a voulu être solidaire de RIM, quoi qu’il en soit, l’opérateur a joué les BlackBerry et a subit une interruption inopinée de son réseau mobile.
    lire la suite...

  • Facebook stockerait des données sur les non-membres
    Alors que Facebook est souvent soupçonné de ne pas protéger les données personnelles de ses membres et de les exploiter, il semblerait que le réseau ait franchi une nouvelle étape en stockant également des données sur les internautes n'ayant pas de compte.
    lire la suite...

  • Oracle livre des patchs corrigeant une «centaine» de produits
    Oracle a émis hier 76 correctifs destinés à patcher des centaines de produits, y compris Java SE.
    lire la suite...

  • Le cloud préoccupe la CNIL
    Le cloud computing pose des problèmes de responsabilité sur lesquelles la CNIL consulte en ce moment les professionnels.
    lire la suite...

  • Oups, le mot de passe made in FR
    Plusieurs centaines de mots de passe appartenant à de Français diffusés sur la toile.
    lire la suite...

  • Usurpation d’identité : Internet, une circonstance aggravante
    Un député UMP propose de faire d’Internet une circonstance aggravante de l’infraction d’usurpation d’identité en ligne. Une infraction qu’avait injectée la LOPPSI 2 en France mais que ce député juge trop peu sanctionnée pour être dissuasive.
    lire la suite...

  • Flash corrigé pour empêcher l'espionnage par webcam et micro
    Adobe travaille actuellement à la résolution d’un problème concernant son lecteur Flash. Celui-ci est singulier car, une fois exploité, il peut permettre à un pirate de prendre le contrôle de la webcam d’un utilisateur et donc de l’espionner à son insu.
    lire la suite...

  • Cloud et données personnelles : la CNIL consulte
    La Commission nationale de l'informatique et des libertés lance une consultation publique autour de problématiques liées au cloud computing.
    lire la suite...

  • Duqu, un virus dérivé de stuxnet menace des entreprises en europe
    Dérivé de "Stuxnet", le virus "Duqu" (dyü-kyü) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.
    lire la suite...

  • Facebook conserve toutes vos données, y compris celles effacées
    Partout en Europe, la protection de la vie privée est au cœur des préoccupations, spécialement par rapport aux réseaux sociaux, nouvel exemple avec Max Schrems, 24 ans, étudiant autrichien en droit.
    lire la suite...

  • Le paysage des écoutes légales en France
    Le salon Milipol Paris 2011 a été l’occasion de faire le point sur l’état des écoutes téléphoniques en France d’un point de vue légal et du marché
    lire la suite...

  • Documentation

    Le nouveau rôle des responsables informatiques et des directeurs des systèmes d’information
    IBM
    lire le document...

    On peut prendre des risques. Ou on peut les maîtriser.
    IBM
    lire le document...

    Sécurité des Systèmes d’Information de Santé
    congrès national de la sécurité des systèmes d’information de santé
    lire le document...

    Le Guide essentiel de la reprise après sinistre
    Vision Solutions
    lire le document...

    Comment de prémunir contre le renseignement humain ?
    Bucephale
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68