Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Chine: un virus dans les mobiles Android
Un virus s'attaque aux téléphones portables dotés du système d'exploitation Android de Google en Chine et pourrait constituer l'une des menaces les plus sophistiquées connues à ce jour contre des appareils mobiles
lire la suite...
Les pertes de données les plus insolites en 2010
Kroll Ontrack dévoile son classement annuel des pertes de données considérées comme les plus insolites.
lire la suite...
Le FBI a des portes secrètes dans OpenBSD
ZoomTheo de Raadt, le fondateur d'OpenBSD, a reçu un email de la part d'un collaborateur qui dit avoir connaissance de portes dérobées intégrées par des développeurs travaillant pour le FBI dans la pile IPSEC d'OpenBSD.
lire la suite...
Les téléphones intelligents, prochaines victimes des réseaux zombies?
La popularité croissante des téléphones intelligents attise l'intérêt des pirates informatiques, qui y voient une opportunité leur permettant de mettre en place de vastes réseaux zombies
lire la suite...
Le MEHARI 2010 disponible sur le site du Clusif
Le club met à jour sa célèbre méthode de gestion des risques liés au système d'information. La Méthode Harmonisée d'Analyse des Risques (MEHARI), version 2010, a été récemment publiée par le CLUSIF (Club de la sécurité de l'information français).
lire la suite...
Le délit d'usurpation d'identité en ligne est créé
Les députés ont adopté ce mercredi soir l'article 2 de la loi dite Loppsi 2, ou loi de programmation sur la sécurité intérieure. Ce texte vise à mettre en place un délit d'usurpation d'identité.
lire la suite...
En 2011, le stockage s'abordera sous l'angle de la sécurité
Consolidation des data centers, virtualisation des serveurs, et archivage intelligent des données constitueront les principales préoccupations des entreprises en matière de stockage en 2011 selon Symantec.
lire la suite...
De bonnes pratiques pour développer pour les mobiles
Le consortium international W3C publie ses recommandations pour normaliser l'approche de l'Internet mobile.
lire la suite...
Security Essentials passe en 2.0 mais reste efficace, peu intrusif et gratuit
Security Essentials, la solution antivirus gratuite de Microsoft, débarque en V2. Version qui conserve ses qualités, mais ajoute de nouveaux outils et peaufine ses performances...
lire la suite...
Microsoft supprime Office Genuine Advantage
Au tour de WGA maintenant... Comment ça non ? Depuis des années, Microsoft protège ses produits via notamment des processus d'activation en ligne.
lire la suite...
Avez-vous bien chois votre mot de passe ?
Le Wall Street Journal s'est lancé dans une analyse qui révèle de mauvaises habitudes chez les internautes.
lire la suite...
Un salarié ne peut pas dénigrer son ex-employeur sur le Net
L'ancien commercial d'une société de référencement a été condamné pour avoir divulgué des informations dites confidentielles sur l'entreprise.
lire la suite...
Bilan Sécurité 2010 : entre perfectionnement et consolidation
L'année qui vient de s'écouler a été riche dans le domaine de la sécurité informatique, mais on peut distinguer quelques grandes tendances.
lire la suite...
L'intelligence économique se dote d'un syndicat professionnel
Par voie de communiqué, Olivier Buquen, délégué interministériel à l'Intelligence Economique, a apporté officiellement son soutien au tout nouveau Syndicat Français de l'Intelligence Economique (Synfie) créé en émanation de la Fepie (Fédération des Professionnels de l'Intelligence Economique).
lire la suite...
Le développement de la BI nécessite une transformation culturelle selon le Gartner
Les DSI doivent aujourd'hui s'assurer que le décisionnel soit bien traité comme une transformation «culturelle de l'entreprise, au lieu d'un projet informatique », selon le Gartner.
lire la suite...
LitteBlackBox, le casseur de clés SSL privées
Un groupe de hackers lance le projet LitteBlackBox. Mission, répertorier les clés SSL Privées. Un nouveau projet mis en place par un groupe de hackers du nom de /dev/ttyS0 a pour ambition de permettre le "référencement" de clés SSL privées.
lire la suite...
Bug chez Orange à la suite de la mise à jour de l´antispam ?
Plusieurs centaines de milliers de clients Orange confrontés à un étrange bug lié aux courriers électroniques.
lire la suite...
Ces données privées que les applications mobiles transmettent à votre insu
Le Wall Street Journal a passé au crible plus de 100 applications Android et iPhone, résultat, 47 envoient des données personnelles à l'insu des utilisateurs.
lire la suite...
|
Documentation |
• Une faible proportion d'entreprises ont connu des problèmes de sécurité informatique
Eurostat
lire le document...
• Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités
Université de Toulouse
lire le document...
• Un Guide pour maitriser les risques de l'infogérance
ANSSI
lire le document...
• Recueil de bonnes pratiques en matière de gestion des risques
FBF
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |
|
|