Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/04/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Vos données en clair sur votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels gratuits pour chiffrer des fichiers, des répertoires, voire se créer des "coffres forts" chiffrés. Et pour ceux qui voyagent avec leur portable, pourquoi pas une bonne protection ?
Rassurez-vous, vos données seront alors inaccessibles !
JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Un employé sur 10 viole sciemment les règles de sécurité de son entreprise
    Selon un sondage de la société d'étude Harris Interactive, 12 % des employés violent en toute connaissance de cause les règles de sécurité de leur organisation.
    lire la suite...

  • Les Etats-Unis toilettent leur plan de lutte contre la cybercriminalité
    Jugée liberticide, la mouture 2009 du projet de loi Cybersecurity Act avait soulevé bien des polémiques. La nouvelle copie restreint quelque peu la marge de manœuvre présidentielle.
    lire la suite...

  • Piratage en Europe : 10 milliards d'euros de pertes en 2008, 56 milliards en 2015
    Le piratage aurait causé la perte de 185.000 emplois et coûté 10 milliards d’euros aux industries créatives européennes. Une tendance qui s’accentue selon le cabinet TERA.
    lire la suite...

  • 60% des serveurs virtualisés moins sécurisés que les serveurs physiques
    La virtualisation n'a pas que des avantages. La problématique de la sécurité est l'un de ses inconvénients majeurs.
    lire la suite...

  • Le site SNCF victime d'une nouvelle faille de sécurité
    Le site sncf.com accumule les bourdes. Après avoir annoncé, à tort, la mort de 102 voyageurs lors d’une explosion de train, le site serait victime d’une faille de sécurité des fichiers clients…
    lire la suite...

  • Fuite de données personnelles sur le site voyages-sncf.fr
    Une erreur technique sur le site voyages-sncf.fr permettait d'accéder aux données privées appartenant aux titulaires d'une carte d'abonnement SNCF.
    lire la suite...

  • SNCF : le site Web annonce une explosion de TGV inexistante
    le site de la SNCF est en rideau avec, en une, un message annonçant une catastrophe de grande ampleur sur un TGV à proximité de Macon.
    lire la suite...

  • L’archivage électronique perce en entreprise
    La dernière étude du cabinet Markess révèle que les directions générales prennent progressivement en main les problématiques d’archivage, jusque-là gérées par les seules DSI.
    lire la suite...

  • Que font les entreprises IT pour lutter contre la corruption ?
    Contrôle interne, réseau de déontologues, système d’alerte éthique... Une étude de Vigeo détaille les stratégies anticorruption des entreprises européennes. SAP et Steria font figure de bons élèves.
    lire la suite...

  • Des SSD pour casser les mots de passe cent fois plus vite
    Très performants pour les opérations fortement transactionnelles, les disques durs électroniques s'avèrent aussi bien utiles pour le cassage de mots de passe.
    lire la suite...

  • faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
    une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des enseignes par des appareils trafiqués
    lire la suite...

  • 3DSecure : le bilan
    Mis en place en octobre 2008 sous le nom de Verified by Visa et MasterCard SecureCode, le dispositif 3DSecure de sécurisation des paiements a fini par tourner au cauchemar pour les e-commerçants.
    lire la suite...

  • La Cnil veut enquêter sur le Stic dans l'affaire Ali Soumaré
    La douteuse affaire Ali Soumaré, qui a surgi pendant la campagne des régionales, a fait du bruit, et pas seulement dans le monde politique. La Commission nationale de l'informatique et des libertés (Cnil) s'en mêle.
    lire la suite...

  • "l'affaire IBM/Maif va réduire le sentiment d'impunité des SSII"
    une récente condamnation d'IBM à 11 ME d'amende pour un projet à la dérive à la Maif, retour sur les conséquences de cette affaire sur les contrats entre prestataires et donneurs d'ordre.
    lire la suite...

  • Le FBI chiffre le coût du cybercrime à 560 millions de dollars
    A en croire les agents très spéciaux du FBI, les coûts des cybercrimes se sont élevés à 559,7 millions de dollars en 2009. A l’appui, un rapport annuel sur les fraudes commises sur Internet.
    lire la suite...

  • Hameçonnage : les pirates à l´assaut de votre mot de passe
    Si le vol d´informations n´est pas une nouveauté dans le monde de l´entreprise, l´informatique a vue l´émergence de nouvelles méthodes d´hameçonnages électroniques.
    lire la suite...

  • Données entreprises : gare à la fuite électronique
    Connexion Internet, serveur, site web, FTP, courriel, ... Aujourd´hui, les entreprises sont connectées à outrance au réseau des réseaux. Les sociétés savent-elles vraiment ce que deviennent leurs informations sur la toile ? Enquête !
    lire la suite...

  • Google propose un outil gratuit pour tester la sécurité des sites web
    Avec son scanner Skipfish, le géant du web mise avant tout sur la performance de traitement, avec un débit de plusieurs de milliers de requêtes à la seconde.
    lire la suite...

  • Sécuriser les informations confidentielles
    une récente étude analyse la façon dont les grandes entreprises européennes intègrent la sécurité dans la gestion de leurs documents
    lire la suite...

  • Le site web de l'ARCEP est aux abonnés absents !
    Le régulateur ne sait peut-être pas qu'existent en France des prestataires capables d'assurer l'hébergement de sites critiques
    lire la suite...

  • Des cartes mémoire de mobiles vendus par Vodafone infectées par un malware
    Environ 3000 smartphones HTC Magic auraient livrés avec une carte mémoire contenant un malware. Les combinés ont été vendus en Espagne par l'opérateur Vodafone.
    lire la suite...

  • Les serveurs virtuels mal sécurisés pendant les 5 ans qui viennent
    Les risques de sécurité inhérents à la virtualisation ne sont pas une fatalité.
    lire la suite...

  • le côté obscur des FAI français
    le dernier classement des FAI véreux ou peu regardants, où figure en bonne place le Français OVH. et une surprenante étude sur la précocité des hackers britanniques tentant de pirater des comptes Facebook
    lire la suite...

  • Des journalistes victimes de piratage d'e-mails en Chine
    Quelques semaines après les cyberattaques qui ont visé Google en Chine, le Club des correspondants étrangers de Chine (FCCC) a "confirmé huit cas de piratage de comptes e-mail de journalistes en Chine et à Taïwan", dans un message de mise en garde adressé à ses membres.
    lire la suite...

  • Tous les informaticiens de la SNCF appelés à faire grève le 1er avril
    Prestataires et cheminots sont invités à cesser le travail durant 24 heures pour dénoncer Ulysse, la co-entreprise créée par la SNCF avec IBM. Pour les syndicats, Ulysse se traduira par l'externalisation d'emplois en Inde et la perte de la maîtrise du SI.
    lire la suite...

  • Un internaute français sur 10 victime de fraude
    En moyenne, les victimes ont perdu 1300 euros. Les jeunes seraient plus escroqués que leurs aînés.
    lire la suite...

  • Un gagnant du concours Pwn2Own renvoie Apple et Microsoft à leurs bogues
    Charlie Miller, lauréat, pour la troisième année consécutive, du concours de hacking Pwn2Own, a déclaré que la sécurité était un tel défi aujourd'hui qu'il ne livrerait pas les 20 failles qu'il a identifié dans les logiciels d'Apple, d'Adobe et de Microsoft.
    lire la suite...

  • CD et DVD ne sont pas fiables, selon l'Académie des Sciences
    Selon une étude, les supports numériques ont une durée de vie inférieure à 5 à 10 ans. La révolution du stockage sur CD et DVD pourrait alors se transformer en cauchemar.
    lire la suite...

  • Documentation

    Le chiffrement au service de la protection des données sensibles
    Forum International sur la Cybercriminalité
    lire le document...

    Protection des informations sensibles
    DISSI
    lire le document...

    Protection minimale de son environnement de travail
    cybermassif2010
    lire le document...

    Evaluation des risques professionnels en informatique : Il y a risque et risque
    cadres plus
    lire le document...

    Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile
    OSSIR
    lire le document...

    Optimiser la sécurité Internet : une défense par couches successives
    NETGEAR
    lire le document...

    Solutions - Dossiers

    Comment se protéger de l'espionnage industriel sans bourse délier
    Le contre-espionnage, très peu pour vous ? Dirigeant de PME ou de PMI, vous êtes surtout préoccupé à faire que les affaires fonctionnent et considérez que les histoires de renseignement industriel, cela concerne surtout les grandes sociétés. Détrompez-vous.
    USINE NOUVELLE
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68