La Lettre de la maitrise des risques informatiques

 

Lettre du 15/12/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2010. Les consultants d'Action Technologie se joignent aux rédacteurs des éditoriaux de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2011.
Joyeux Noël et bonnes fêtes
IR - JLS

  
 

  Actualité

  
 

Wikileaks: l'armée américaine interdit désormais l'usage de supports de stockage externe
Après avoir subi l'une de ses plus importantes attaques informatiques de son histoire, effectuée à l'aide d'une clé USB, et les fuites d'informations concernant ses activités par Wikileaks, l'armée américaine apprend finalement de ses erreurs.
suite...

Quand AVG 2011 bloque Windows...
La dernière mise à jour en date d'AVG 2011, gratuit ou payant, ne se passe pas bien pour tous les utilisateurs...
suite...

Les taux de pannes des composants
Si il y'a bien une inconnue lors du conseil et de l'achat d'un matériel, c'est bien la fiabilité de celui-ci.
suite...

Internet : l'illimité et la neutralité mis à mal aux USA
Les dernières propositions en date formulées par le président de la FC, équivalent américain de l'Arcep, le régulateur des télécoms français, remettent en cause le principe de la neutralité sur Internet.
suite...

Maîtriser les risques de l'infogérance (un guide de l'ANSSI)
L'ANSSI propose un guide de l'externalisation qui vous aidera à maîtriser les aspects de sécurité dans les marchés d'infogérance.
suite...

ie privée : Microsoft va inclure une protection contre le traçage d'activité web sur IE9
Alors que le programme de test de la version release candidate d'Internet Explorer 9 approche à grand pas - la RC est attendue début 2011 - Microsoft vient de dévoiler une nouvelle fonctionnalité pour son futur navigateur web.
suite...

Le paiement sans contact prêt pour le déploiement national
Fort du succès du déploiement à Nice, banques et opérateurs vont étendre le paiement sur mobile à d'autres grandes villes.
suite...

Equipements et services télécom : et si la compatibilité IPv6 était obligatoire ?
La raréfaction des adresses IPv4 se poursuit inexorablement : le 24 novembre la barre des 100 jours de stock encore disponible était franchie
suite...

Le Syntec veut sécuriser le cloud computing
Le Syntec Numérique vient de publier un focus sur la sécurisation du cloud.
suite...

Affaire WikiLeaks : le site US Green Card Office défacé
Traqué par de nombreux pays, et plus particulièrement les États-Unis après la publication d'informations confidentielles sur la guerre en Irak et plus récemment des câbles diplomatiques (télégrammes) des ambassades américaines, Julian Assange, le créateur de Wikileaks, a récemment été arrêté il y a trois jours
suite...

La Nasa vend des ordinateurs sans en avoir effacé les données secrètes
Une enquête menée par l'agence spatiale américaine a démontré que des dizaines d'ordinateurs et de disques durs avaient été vendus au grand public alors que leur contenu n'avait pas été entièrement supprimé par son personnel.
suite...

Cartouches compatibles : Pelikan joue la garantie contractuelle contre les dommages
Qui ne s’est pas emporté face au prix des cartouches ? Ce n’est un secret pour personne, la majorité des constructeurs réalise chiffre d’affaires et marge sur la vente de consommables et non de matériel.
suite...

Microsoft termine une année record sur un bulletin de sécurité record
Pas moins de 40 vulnérabilités affectant les produits Microsoft seront corrigées dans le bulletin de sécurité de décembre. Un mois qui clos une année record en matière de correctifs.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sécurité et informatique "industrielle"
HSC
Lire...

- Comment lutter contre la cybercriminalité
Pour la science
Lire...

- Stratégie de l'entreprise face aux risques d'attaques informatiques
CEIS
Lire...

- Analyser et évaluer le portefeuille applicatif de l’entreprise
Micro Focus
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour