Lettre du 15/06/2007
| |
publicité | |
Edito | |
Vous avez dit PCA ? | |
Actualité | |
/*------------------------------------------*/?>
Un virus infecte plusieurs grandes entreprises françaises
Qu'est-ce qu'une vulnérabilité ? La preuve par GW Bush
Vaste opération du FBI contre des réseaux de PC zombies
La « Viagra Company » perd 17 000 identités
Sécurité : les salariés prennent des risques inutiles
La gendarmerie démantèle un gros réseau de contrefaçon sur Internet
iTunes : la question du mouchard attise le débat
Une cyber-arnaque qui rapportait gros
Fraude : en hausse mais de mieux en mieux contenue
Google investit la sécurité en ligne avec le rachat de Green Border
Philippe Gildas assigne Microsoft en justice : 'Vista est à moi'
L’erreur est humaine ! mais épargnez votre réseau sans fil
Les antivirus face aux menaces inconnues
La Cie stocke en réseau pour les PME...jusqu'à 4 To
Une escroquerie rien que pour vous
Wi-Fi : près de 20% des réseaux professionnels ne sont pas sécurisés
Les fuites de Swift inquiètent la Cnil
| |
Dossiers | |
Téléphonie sur IP : arrêtons la psychose !
25 solutions de sécurité Open Source incontournables
| |
Documentation (à lire et à conserver) | |
- Charte d'utilisation du système d'information
- Règlement d'utilisation des moyens informatiques des composantes, départements et tous services.
- Conduite et maitrise de la sécurité informatique : la méthode CMSI
- Maitrise et protection de l'information
- La cybersurveillance sur les lieux de travail
- Synthèse sur le WiFi
/*------------------------------------------*/?> | |
Solutions | |
-
Une suite de sécurité complète dans une clé USB, Yoggie | |
Votre avis | |
Vous souhaitez donner votre avis sur la Lettre d'Information : | |
![]() |
Lettres
|
Documentation
|
Solutions
|
Les lettres d'information sont une publication gratuite d'Action Technologie Elles n'engagent en aucune manière Action Technologie |