Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/01/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Bonne année 2011
Nous souhaitons à tous les lecteurs de cette Lettre de joyeuses fêtes de fin d'année et une bonne et heureuse année 2011.
Guten Rutsch ins Jahr 2011 - Happy New Year 2011
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Chine: un virus dans les mobiles Android
    Un virus s'attaque aux téléphones portables dotés du système d'exploitation Android de Google en Chine et pourrait constituer l'une des menaces les plus sophistiquées connues à ce jour contre des appareils mobiles
    lire la suite...

  • Les pertes de données les plus insolites en 2010
    Kroll Ontrack dévoile son classement annuel des pertes de données considérées comme les plus insolites.
    lire la suite...

  • Le FBI a des portes secrètes dans OpenBSD
    ZoomTheo de Raadt, le fondateur d'OpenBSD, a reçu un email de la part d'un collaborateur qui dit avoir connaissance de portes dérobées intégrées par des développeurs travaillant pour le FBI dans la pile IPSEC d'OpenBSD.
    lire la suite...

  • Les téléphones intelligents, prochaines victimes des réseaux zombies?
    La popularité croissante des téléphones intelligents attise l'intérêt des pirates informatiques, qui y voient une opportunité leur permettant de mettre en place de vastes réseaux zombies
    lire la suite...

  • Le MEHARI 2010 disponible sur le site du Clusif
    Le club met à jour sa célèbre méthode de gestion des risques liés au système d'information. La Méthode Harmonisée d'Analyse des Risques (MEHARI), version 2010, a été récemment publiée par le CLUSIF (Club de la sécurité de l'information français).
    lire la suite...

  • Le délit d'usurpation d'identité en ligne est créé
    Les députés ont adopté ce mercredi soir l'article 2 de la loi dite Loppsi 2, ou loi de programmation sur la sécurité intérieure. Ce texte vise à mettre en place un délit d'usurpation d'identité.
    lire la suite...

  • En 2011, le stockage s'abordera sous l'angle de la sécurité
    Consolidation des data centers, virtualisation des serveurs, et archivage intelligent des données constitueront les principales préoccupations des entreprises en matière de stockage en 2011 selon Symantec.
    lire la suite...

  • De bonnes pratiques pour développer pour les mobiles
    Le consortium international W3C publie ses recommandations pour normaliser l'approche de l'Internet mobile.
    lire la suite...

  • Security Essentials passe en 2.0 mais reste efficace, peu intrusif et gratuit
    Security Essentials, la solution antivirus gratuite de Microsoft, débarque en V2. Version qui conserve ses qualités, mais ajoute de nouveaux outils et peaufine ses performances...
    lire la suite...

  • Microsoft supprime Office Genuine Advantage
    Au tour de WGA maintenant... Comment ça non ? Depuis des années, Microsoft protège ses produits via notamment des processus d'activation en ligne.
    lire la suite...

  • Avez-vous bien chois votre mot de passe ?
    Le Wall Street Journal s'est lancé dans une analyse qui révèle de mauvaises habitudes chez les internautes.
    lire la suite...

  • Un salarié ne peut pas dénigrer son ex-employeur sur le Net
    L'ancien commercial d'une société de référencement a été condamné pour avoir divulgué des informations dites confidentielles sur l'entreprise.
    lire la suite...

  • Bilan Sécurité 2010 : entre perfectionnement et consolidation
    L'année qui vient de s'écouler a été riche dans le domaine de la sécurité informatique, mais on peut distinguer quelques grandes tendances.
    lire la suite...

  • L'intelligence économique se dote d'un syndicat professionnel
    Par voie de communiqué, Olivier Buquen, délégué interministériel à l'Intelligence Economique, a apporté officiellement son soutien au tout nouveau Syndicat Français de l'Intelligence Economique (Synfie) créé en émanation de la Fepie (Fédération des Professionnels de l'Intelligence Economique).
    lire la suite...

  • Le développement de la BI nécessite une transformation culturelle selon le Gartner
    Les DSI doivent aujourd'hui s'assurer que le décisionnel soit bien traité comme une transformation «culturelle de l'entreprise, au lieu d'un projet informatique », selon le Gartner.
    lire la suite...

  • LitteBlackBox, le casseur de clés SSL privées
    Un groupe de hackers lance le projet LitteBlackBox. Mission, répertorier les clés SSL Privées. Un nouveau projet mis en place par un groupe de hackers du nom de /dev/ttyS0 a pour ambition de permettre le "référencement" de clés SSL privées.
    lire la suite...

  • Bug chez Orange à la suite de la mise à jour de l´antispam ?
    Plusieurs centaines de milliers de clients Orange confrontés à un étrange bug lié aux courriers électroniques.
    lire la suite...

  • Ces données privées que les applications mobiles transmettent à votre insu
    Le Wall Street Journal a passé au crible plus de 100 applications Android et iPhone, résultat, 47 envoient des données personnelles à l'insu des utilisateurs.
    lire la suite...

  • Documentation

    Une faible proportion d'entreprises ont connu des problèmes de sécurité informatique
    Eurostat
    lire le document...

    Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités
    Université de Toulouse
    lire le document...

    Un Guide pour maitriser les risques de l'infogérance
    ANSSI
    lire le document...

    Recueil de bonnes pratiques en matière de gestion des risques
    FBF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68