Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 31/12/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonne année 2013
Nous souhaitons à tous les lecteurs de cette Lettre de joyeuses fêtes de fin d'année et une bonne et heureuse année 2013.
Nous en profitons pour vous remercier également de la lecture de ces 200 Lettres précédentes ! le seuil fatidique des 200 vient d'être franchi lors de la Lettre précédente. Encore merci !
Guten Rutsch ins Jahr 2013 - Happy New Year 2013
IR - JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les drôles de fiches de la mairie de Nantes
    Le Point.fr publie un listing informatisé qui prouve qu'en 2006 tous les SDF de la ville de Jean-Marc Ayrault ont été illégalement fichés.
    lire la suite...

  • LesArnaques.com fermé 24h pour protester contre sa condamnation
    Le Partenaire européen, une société d’annonces immobilières n’avait pas apprécié la présence sur le forum de l’association Lesarnaques.com des messages la mettant en cause sous des noms d’oiseaux.
    lire la suite...

  • Les smartphones de Samsung menacés par une faille critique
    Un développeur a découvert une faille extrêmement critique dans les derniers smartphones de Samsung, liée aux processeurs utilisés.
    lire la suite...

  • Le cryptage pour tous
    on voit apparaître des systèmes de sécurisation assez bon marché, très simples à utiliser et disponibles pour le grand public sans aucune formalité.
    lire la suite...

  • Comment mieux se protéger des cyberattaques
    Norton met en ligne ses conseils pour mieux se protéger des attaques des cyberpirates.
    lire la suite...

  • La maîtrise des risques doit s'associer au contrôle de la conformité
    Malgré leurs logiques opposées, les démarches de contrôle de conformité et de maîtrise des risques s'avèrent complémentaires dans l'entreprise.
    lire la suite...

  • La CNIL appelle à la vigilance dans la publication de photos sur le web
    L'autorité en charge de la protection des données personnelles a commandé une étude à TNS Sofres sur la publication des photos sur Internet. Elle dresse un bilan de cette surexposition.
    lire la suite...

  • Quatre attaques sur cinq partent de sites web légitimes corrompus
    Dans son rapport sur la sécurité, Sophos indique que 2012 a été marquée par une augmentation de nouveaux types de malwares.
    lire la suite...

  • DSI, reprenez le contrôle de votre système d’information !
    Avec la multiplication des applications métiers, la généralisation de l’entreprise étendue et la diversification des équipements et terminaux, la gestion des systèmes d’information s’avère de plus en plus complexe.
    lire la suite...

  • Croissance des menaces liées aux appareils mobiles en 2013
    ESET estime, dans son rapport annuel, que les phénomènes suivants vont se manifester en 2013 : une croissance très nette de codes malicieux sur mobile,
    lire la suite...

  • Boulette numérique à la Sécu
    L'assurance Maladie des Yvelines diffuse les emails de 2.500 personnes.
    lire la suite...

  • Clavier virtuel bancaire : Faille pour Internet Explorer
    Une vulnérabilité permet à un pirate informatique de suivre le curseur de la souris, même si la fenêtre IE est inactive.
    lire la suite...

  • Pilotage de l'intelligence économique : la pudeur n'est plus opportune
    Bernard Carayon défend la création d'un poste de ministre directement rattaché au Premier ministre pour chapeauter la politique publique d'intelligence économique en France.
    lire la suite...

  • Recherche anonyme, navigation privée, Adblock... les conseils de la CNIL
    La CNIL ne va pas se faire des amis chez les régies publicitaires.
    lire la suite...

  • Les serveurs Linux vulnérables à des attaques par contournement d'iFrame
    L'éditeur d'antivirus Eset a alerté sur un module Apache utilisé pour injecter du contenu malveillant dans les pages web depuis les serveurs Linux compromis.
    lire la suite...

  • MesInfos : quand les données "personnelles" deviennent vraiment... personnelles
    Que se passerait-il si, demain, les organisations partageaient les données personnelles qu’elles détiennent avec les individus qu’elles concernent, pour qu’ils en fassent ce que bon leur semble ?
    lire la suite...

  • Copyright : Huit écrivains chinois font condamner Apple
    Les huit écrivains chinois qui avaient porté plainte contre Apple ont obtenu gain de cause contre la société Apple, qui est condamnée à payer 1,03 million de yuans, pour la commercialisation non autorisée de leurs oeuvres, dans l'App Store.
    lire la suite...

  • Documentation

    Présenter des préconisations pour sécuriser le poste de travail
    CLUSIF
    lire le document...

    Le guide de l’intelligence économique
    Ordre des Experts Comptables
    lire le document...

    vidéosurveillance - vidéoprotection chez soi
    CNIL
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68