Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
ohhh !!! et votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels gratuits ou presque pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui se déplacent avec leur portable, pourquoi pas une bonne protection au prix d'un café ?
A ce prix, vous n'aurez pas d'excuses !
IR
|
|
Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Cinq RSSI primés
Comme chaque année, 01 récompense les RSSI qui ont réussi à réunir compétence technique, connaissance métier et un fort ancrage dans les réalités opérationnelles, sans oublier le sens de la communication.
lire la suite...
Google et les données privées : les questions que vous vous posez
le point en quatre questions sur l'utilisation faite par l'américain de vos données personnelles
lire la suite...
La Cnil n'a rien à redire sur les caméras dans les panneaux publicitaires
Des placards publicitaires munis de caméras ou de dispositifs pour compter les passants ne poseraient pas de problème. La commission demande seulement que les gens soient mieux informés.
lire la suite...
La cybercriminalité n'a pas connu la crise en 2009
Les attaques sont en constante augmentation. La France, elle, recule du 8e au 13e rang des pays les plus touchés.
lire la suite...
Un internaute met en ligne ses déboires face à iTunes
Un internaute Français racontent ses déboires et la réponse laconique de la grosse pomme.
lire la suite...
un cheval de Troie se cache derrière une fausse extension Google Chrome
Une fausse extension pour Google Chrome dissimule un cheval de Troie, qui, une fois activé, permet à des pirates de rediriger l'internaute vers des faux sites Web Google et Yahoo abritant des malwares.
lire la suite...
Les câbles sous-marin, maillons faibles de l'interconnexion télécoms monde ?
Selon un récent rapport IEEE, il est nécessaire d'étoffer les réseaux de câbles télécoms sous-marins qui relient les continents. Les risques de pannes majeures pouvant impacter l'économie mondiale seraient minimes mais ne doivent pas être ignorés.
lire la suite...
Piratage Chine : le gestionnaire de mots de passe de Google n'a pas résisté
La vaste cyber-attaque en Chine récemment menée contre Google aurait aussi permis aux pirates de pénétrer dans son système de gestion des mots de passe Gaïa.
lire la suite...
Quand un antivirus hargneux s'attaque à votre PC
Pour cause de mauvaise mise à jour, des antivirus de McAfee s'en sont pris à un dossier Windows valide pris à tort pour un virus. Résultat : des ordinateurs condamnés à redémarrer sans fin. McAfee diffuse en urgence une nouvelle mise à jour.
lire la suite...
Quid des protections des données dans le cloud ?
Avec l'émergence du Cloud Computing, la question de la protection des données s'intensifie. Les entreprises perdant la maîtrise de leurs données en interne, le CIL (Correspondant informatique et libertés), se voit placé en première ligne afin de vérifier la conformité de ces nouvelles offres.
lire la suite...
Les applications web toujours aussi vulnérables
Le palmarès des risques liés aux applications web. En étant plus didactique, ce document vise à sensibiliser les dirigeants.
lire la suite...
Des routeurs Cisco touchés par des failles de sécurité
Lors de la conférence Black Hat Europe, deux experts en sécurité ont montré qu’il était possible d’attaquer les réseaux sans fil des entreprises. Cisco n'est pas le seul concerné.
lire la suite...
Google rappelé à l'ordre par les Cnil de dix pays
Plusieurs instances de protection de la vie privée interpellent officiellement la firme après le lancement controversé de son service Buzz.
lire la suite...
et si tout cela n'était qu'un immense exercice de cellules de crise ?
la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison des effets cumulatifs de la grève en cours à la SNCF. Et de souligner "à quel point le principe de Murphy doit être pris en compte dans l'établissement d'un PRA/PCA fonctionnel."
lire la suite...
Internet Explorer 8, le navigateur web le plus sécurisé du marché?
IE8 a réussi à obtenir la certification TÜV pour son niveau de sécurité avancé. Le navigateur de Microsoft parvient ainsi à faire ses preuves en Europe.
lire la suite...
Un ex-trader de la Société Générale accusé de vol informatique
Depuis le début de la semaine, un ancien trader de la Société Générale est entendu dans les bureaux du FBI.
lire la suite...
La Commission européenne dévoile son plan quinquennal sur la sécurité
C'est peut-être un premier pas vers une intégration européenne plus poussée en matière numérique. La Commission européenne vient de dévoiler son plan pour acter le Programme de Stockholm sur la coopération policière et judiciaire
lire la suite...
1,9 million d'euros perdus à chaque fuite de données
Une étude inédite chiffre le coût moyen d'une perte de données informatiques. La facture est salée. Surtout si le dommage a été causé par une intrusion extérieure.
lire la suite...
1,5 millions d'identités Facebook volées en vente
Un pirate du nom de Kirllos propose à la vente des millions de données personnelles issues de comptes Facebook. Une manne pour les spammeurs et autres messages malveillants.
lire la suite...
Security Intelligence Report : les applications, ce nid de vulnérabilités
Dans son nouveau rapport de sécurité semestriel, Microsoft considère les logiciels de sécurité factices et les techniques d'ingénierie sociale comme les menaces les plus vivaces.
lire la suite...
Pour Microsoft, passer à Windows 7 est une question de sécurité
Microsoft explique que Windows Vista SP2 et Windows 7 connaissent un taux d'infection aux logiciels malveillants deux fois moins important que Windows XP.
lire la suite...
McAfee s'engage à dédommager les particuliers victimes de sa mise à jour défaillante
L'éditeur a indiqué qu'il comptait faire un geste pour couvrir les frais des particuliers qui ont dû faire réparer leur PC suite à la diffusion d'une mise à jour de son antivirus qui contenait un faux positif.
lire la suite...
Sécurité: les entreprises jouent avec le feu
Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce qu'il faut pour y remédier. C'est ce qui ressort du dernier baromètre de Dimension Data.
lire la suite...
Nouveau cauchemar des DSI : la gestion des smartphones
Les responsables informatiques ont de plus en plus de mal à gérer leurs parcs de terminaux mobiles et leur travail est en train de devenir cauchemardesque.
lire la suite...
Guide d´autodéfense numérique
Un collectif d´auteurs anonymes vient de faire paraître le premier tome d´un Guide d´autodéfense numérique.
lire la suite...
Au lieu de contrôler la bourse, ils consultaient des sites pornos
Au plus fort de la crise financière, une trentaine de cadres de la SEC, le gendarme boursier américain, passaient des heures à surfer sur des sites pornographiques
lire la suite...
Les sites en '.gouv.fr' et 'free.fr' figurent parmi les plus infectés en France
Selon Alwil Software, l'éditeur de l'antivirus Avast, pas moins de 300 domaines en .fr sont dangereux à visiter.
lire la suite...
Internet : le Morbihan victime d'un black-out
Environ 40 000 internautes ont été privés de connexion Internet sur Vannes et sa région suite à une panne dans un central téléphonique France Télécom.
lire la suite...
Le nombre d'adresses IPv4 disponibles recule encore
Trois mois. C'est le temps qu'il aura fallu pour que le nombre d'adresses IPv4 encore disponibles passe de 10 à moins de 8 %
lire la suite...
|
Documentation |
• Cartographie des risques informatiques : exemples, méthodes et outils
AFAI
lire le document...
• Le rôle de la DSI avec l'audit Interne pour la maîtrise des risques
SCOR
lire le document...
• Stratégie de gestion internalisée des risques : Contrôle interne / Audit interne
AON
lire le document...
• Rapport 2009 de l'AMF sur le gouvernement d'entreprise et le contrôle interne
AMF
lire le document...
• Le contrôle interne du système d'information des organisations
CIGREF
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |
|
|
|
|