La Lettre de la maitrise des risques informatiques

 

Lettre du 15/01/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Des IntraSéminaires : pourquoi ?
Vous avez sûrement remarqué qu'Action technologie propose maintenant des IntraSéminaires. Un IntraSéminaire étant un séminaire durant au maximum 1 journée, uniquement dans le cadre intraentreprise, et systématiquement avec 2 animateurs. Notre volonté n'est pas de proposer une formation classique standard mais bien de faire vivre un moment privilégié de partage de connaissances et de retours d'expérience. D'où la présence systématique de 2 consultants d'Action Technologie et partenaires pour analyser, décortiquer avec les participants le sujet traité. Si vous souhaitez traiter un thème particulier, n'hésitez pas à nous contacter.
Nos IntraSéminaires: un moment de partage et de transfert de connaissance entre professionnels
JLS

  
 

  Actualité

  
 

Scandale du Crédit Mutuel : la CNIL contrôle le groupe
L'absence de sécurisation des données sensibles des clients est une infraction à la Loi Informatique et Liberté dont le Crédit Mutuel pourrait s'être rendu coupable.
suite...

Données de santé non chiffrées : un hébergeur sanctionné
La CNIL a adressé un avertissement à un hébergeur de données de santé qui ne les chiffrait pas.
suite...

Les géants du web préparent une action de grande envergure contre SOPA
plusieurs monstres du net tentent de coordonner une journée de blackout total. Ou comment rendre internet presque inutile en un clic.
suite...

Le Japon développe un virus pour se défendre des cyberattaques
Le gouvernement japonais aurait donné le mandat à Fujitsu de développer un virus capable de traquer la source d'une cyberattaque et de la neutraliser.
suite...

Quand l'UMP dépose le slogan de François Hollande
A peine la lettre aux français du candidat du PS était-elle publiée dans Libération, que l’UMP lançait un site parodiant le slogan de campagne et la une du quotidien.
suite...

Le Médiateur européen saisi pour faire la transparence sur l'ACTA
Le Médiateur européen, mis en place pour résoudre les conflits entre les justiciables européens et les institutions et organes de l'Union Européenne, a été saisi pour inciter le Parlement Européen à faire preuve de davantage de transparence dans le processus de ratification de l'ACTA.
suite...

De plus en plus de données récupérées
Le nombre de commandes pour une récupération de données en France en 2011 a augmenté de 15%.
suite...

Faille béante dans des dizaines de laboratoires d'analyses médicales
des dizaines de laboratoires d'analyses médicales Français laissent en accès libre, sans le savoir, les données sensibles et très privées de leurs patients.
suite...

Un outil pour cracker le WPA en 10 heures
La securite des connexions WiFi en danger. Un outil permet de pirater la cle WPA WPA2 en quelques heures
suite...

Sept rappels de sécurité pour bien commencer 2012
quelques mesures pour assurer votre sécurité informatique personnelle
suite...

La CNIL applique ses conseils sur les cookies jusqu'à l'absurde
Appliquant ses propres préceptes, qui surpassent les exigences légales, la CNIL demande désormais aux visiteurs de son site internet l'autorisation de stocker un cookie pour établir des statistiques de fréquentation.
suite...

Un arrêté au JO définit les règles pour les factures dématérialisées publiques
Un arrêté publié au Journal Officiel précise les règles applicables aux factures dématérialisées adressées aux administrations d'Etat.
suite...

10 tendances IT pour l’année 2012
Après les big data et le cloud privé en 2012, place à la mobilité. Dans une étude, EMC pointe dix tendances qui domineront le secteur IT en 2012.
suite...

Vulnérabilité sur le site de la MAAF
Une faille pourrait permettre à un pirate informatique de mettre en danger les clients de la MAAF
suite...

Faille sur le site Euronext
Potentialité pirate sur le célèbre site du premier groupe mondial de places boursières, Euronext.com.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- étapes simples pour protéger vos smartphones Android
Trendmicro
Lire...

- Comment protéger son courrier électronique ?
Juratic
Lire...

- Sécurité des protocoles internet
CEA
Lire...

- Observation et analyse d'attaques sur Internet
CNRS
Lire...

- Guide des bonnes pratiques de la Continuité d!Activité à l!attention des Directions des Ressources Humaines
CCA
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour