Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 31/12/2013
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Bonne année 2014
Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour souhaiter une bonne et heureuse année 2014 à tous nos lecteurs.
Documentation
Merci à ceux qui nous 'flèchent' des documents intéressants. Aux autres, n'oubliez pas de consulter la base documentaire mise à votre disposition. N'hésitez pas surtout pas à consulter et à télécharger !
Savoir, c'est-à-dire prévoir pour agir. "Henri Bergson"
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La France "à deux doigts de la dictature numérique" avec la LPM
    Dans Les Echos, le "Digital Champion" de la France auprès de la Commission Européenne, Gilles Babinet, accuse le Gouvernement de sacrifier les contre-pouvoirs dans le projet de loi de programmation militaire, qui exclut le juge du contrôle de légalité des écoutes sur les réseaux numériques.
    lire la suite...

  • CNIL : avec la LPM, "on est dans un système d'écoute des données"
    la présidente de la CNIL a regretté que son institution n'ait pas été consultée sur l'article 20 (ex-13) de la loi de programmation militaire, qui organise la collecte de données en temps réel.
    lire la suite...

  • Alerte rouge face à une loi potentiellement liberticide pour le Net
    En somme, la France, qui feint l’épouvante concernant le système américain, est en train de faire pire, sans aucune justification pour la sécurité de notre pays.
    lire la suite...

  • Flicage du Net : la Cnil craint des «atteintes à la vie privée»
    La Commission nationale de l'informatique et des libertés a critiqué vendredi la Loi sur la programmation militaire promulguée jeudi, dont un article sur la surveillance du Net suscite la polémique depuis plusieurs semaines.
    lire la suite...

  • Un juge américain critique vertement la NSA
    Il estime même que la technologie de l'agence américaine pour récolter les données de citoyens n'est pas constitutionnelle.
    lire la suite...

  • La NSA, le « Guardian » et la liberté d’informer
    Le cyberespace est plus que jamais le nouvel horizon du combat pour les libertés individuelles, en ce début de XXIe siècle. Et tout particulièrement pour la liberté d’informer.
    lire la suite...

  • La France, précieux partenaire de l'espionnage de la NSA
    De nouvelles pièces lèvent le voile sur une autre réalité : celle des liens extrêmement étroits noués par les services secrets français, la DGSE, avec la NSA
    lire la suite...

  • Cyber-surveillance : l’Assemblée nationale rate le coche d’un vrai débat
    Projet de loi PLM : un seul député – Lionel Tardy – a tenté de s’opposer à des dispositions de surveillance électronique généralisée (géolocalisation en temps réel, accès aux données des internautes).
    lire la suite...

  • La NSA espionne aussi les téléphones portables
    L'agence intercepte cinq milliards de données chaque jour à travers le monde, selon de nouvelles révélations du «Washington Post»
    lire la suite...

  • Les géants du Web s’allient pour demander une réforme de la NSA
    Google, Yahoo!, Apple, Facebook, Twitter et les autres, ennemis commerciaux de toujours font front commun pour demander à l’administration américaine de réformer le fonctionnement des agences gouvernementales de surveillance.
    lire la suite...

  • Les voyageurs ne se préoccupent pas de leur sécurité sans-fil
    cherchez l’erreur : 80% des voyageurs utilisent un réseau WiFi durant leurs déplacements
    lire la suite...

  • le syndicat IG Metall veut la fin des e-mails après le travail
    Le puissant syndicat appelle le futur gouvernement allemand à légiférer pour que les salariés ne reçoivent plus d'email ou de SMS hors de leurs heures de travail.
    lire la suite...

  • Mobilité : une entreprise française sur deux a mis en place une politique dédiée
    La mobilité s’inscrit désormais comme une priorité pour 71% des entreprises dans le monde. Android s’y impose largement.
    lire la suite...

  • Veiller à la sécurité des informations, une obligation enfin imposée aux entreprises
    La loi de programmation militaire actuellement en débat impose aux entreprises de veiller à la sécurité de leurs données.
    lire la suite...

  • CNIL néerlandaise : "Google tisse une toile invisible de nos données personnelles"
    Au travers de la politique de confidentialité mise en place en 2012, Google combine les données des internautes, mais sans les avoir suffisamment informés et sans recueillir de consentement, a jugé la Cnil néerlandaise qui accuse donc le géant de violer la loi.
    lire la suite...

  • 40 % des dépenses informatiques échappent aux DSI
    Selon une étude, les services informatiques ne peuvent empêcher les dépenses IT réalisées par d'autres départements, mais ils devraient en reprendre en partie le contrôle.
    lire la suite...

  • Facebook, Google, Twitter, Yahoo: Deux millions de mots de passe piratés
    Ces informations confidentielles ont été retrouvées sur un serveur néerlandais…
    lire la suite...

  • Lire les contrats d’utilisation : l’exemple de la messagerie Kik
    La lecture des contrats d’utilisation des logiciels et services est un exercice fastidieux mais souvent enrichissant.
    lire la suite...

  • Le FBI peut déclencher votre webcam sans que vous le sachiez
    Après avoir lu cet article, vous collerez peut-être un petit morceau de papier sur votre webcam.
    lire la suite...

  • Google bloque des certificats numériques corrompus… de l’Anssi
    Une mauvaise manipulation opérée par une société de certification émanant de l’Anssi a corrompu l’intégrité de plusieurs domaines, signale Google. Un raté important pour l’agence garantissant la sécurité des systèmes d’information de l’Etat français.
    lire la suite...

  • Des photos de Carla Bruni nue utilisées pour pirater des diplomates du G20
    "Pour voir des photos de Carla Bruni nue, cliquez ici." C'est en substance le mail qui a été envoyé à des diplomates travaillant au sein de plusieurs ministères européens des Affaires étrangères, lors d'un sommet du G20 à Paris.
    lire la suite...

  • Yahoo Mail en panne depuis plusieurs jours
    Si tous les services e-mail ont déjà connu une panne, Yahoo est en train de se faire remarquer pour un petit record en termes de durée.
    lire la suite...

  • Facebook enregistre même les messages que vous effacez
    Facebook collecte plus de données que ses utilisateurs ne le savent. D'après une étude américaine, rapportée par Slate lundi, le réseau social récupère des informations sur les posts et commentaires autocensurés de ses utilisateurs.
    lire la suite...

  • Qadars : un cheval de Troie bancaire
    Le laboratoire de recherche d'ESET implanté à Montréal a détecté un logiciel malveillant sous forme d'un cheval de Troie bancaire très actif, baptisé Qadars.
    lire la suite...

  • Au cas où vous n’auriez pas compris que Google vous traque depuis longtemps
    A force, ça va finir par se savoir : votre téléphone est un mouchard !
    lire la suite...

  • RSA dément un accord avec la NSA pour affaiblir son chiffrement
    Selon des informations publiées par Reuters, la NSA aurait conclu un contrat secret avec RSA Security pour ne pas corriger des faiblesses dans un algorithme de chiffrement et ainsi obtenir des contrats du gouvernement.
    lire la suite...

  • Les technologies liées aux clients demandent une forte transformation des DSI
    On sait le rôle croissant de l'IT pour comprendre les clients et leur offrir une expérience optimale.
    lire la suite...

  • Faux site de la CAF particulièrement efficace
    Une nouvelle tentative de filoutage de données d'allocataires de la CAF pourrait faire de très gros dégâts.
    lire la suite...

  • Pertes de données chez les particuliers : prévoir le plan B
    L’éditeur Acronis livre, dans une tribune, quelques idées et conseils sur la sauvegarde de votre vie numérique pour vous protéger contre la perte de données.
    lire la suite...

  • Quid de la sécurité en 2014
    Quelles sont les menaces contre lesquelles nous devons nous prémunir pour 2014 d’Android à XP ?
    lire la suite...

  • Documentation

    Guide des meilleures pratiques Web
    alliance numérique
    lire le document...

    Evolution des bonnes pratiques en sécurité de l'information avec Cobit 5
    ISACA
    lire le document...

    La normalisation au coeur des pratiques contractuelles d’externalisation
    Alain Bensoussan
    lire le document...

    guide de bonnes pratiques des médias sociaux
    orange
    lire le document...

    Bilan de la sécurité des actifs informationnels 2011-2013
    Agence de la santé et des services sociaux de Montréal
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]