Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/05/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
ohhh !!! et votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels gratuits ou presque pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui se déplacent avec leur portable, pourquoi pas une bonne protection au prix d'un café ?
A ce prix, vous n'aurez pas d'excuses !
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Cinq RSSI primés
    Comme chaque année, 01 récompense les RSSI qui ont réussi à réunir compétence technique, connaissance métier et un fort ancrage dans les réalités opérationnelles, sans oublier le sens de la communication.
    lire la suite...

  • Google et les données privées : les questions que vous vous posez
    le point en quatre questions sur l'utilisation faite par l'américain de vos données personnelles
    lire la suite...

  • La Cnil n'a rien à redire sur les caméras dans les panneaux publicitaires
    Des placards publicitaires munis de caméras ou de dispositifs pour compter les passants ne poseraient pas de problème. La commission demande seulement que les gens soient mieux informés.
    lire la suite...

  • La cybercriminalité n'a pas connu la crise en 2009
    Les attaques sont en constante augmentation. La France, elle, recule du 8e au 13e rang des pays les plus touchés.
    lire la suite...

  • Un internaute met en ligne ses déboires face à iTunes
    Un internaute Français racontent ses déboires et la réponse laconique de la grosse pomme.
    lire la suite...

  • un cheval de Troie se cache derrière une fausse extension Google Chrome
    Une fausse extension pour Google Chrome dissimule un cheval de Troie, qui, une fois activé, permet à des pirates de rediriger l'internaute vers des faux sites Web Google et Yahoo abritant des malwares.
    lire la suite...

  • Les câbles sous-marin, maillons faibles de l'interconnexion télécoms monde ?
    Selon un récent rapport IEEE, il est nécessaire d'étoffer les réseaux de câbles télécoms sous-marins qui relient les continents. Les risques de pannes majeures pouvant impacter l'économie mondiale seraient minimes mais ne doivent pas être ignorés.
    lire la suite...

  • Piratage Chine : le gestionnaire de mots de passe de Google n'a pas résisté
    La vaste cyber-attaque en Chine récemment menée contre Google aurait aussi permis aux pirates de pénétrer dans son système de gestion des mots de passe Gaïa.
    lire la suite...

  • Quand un antivirus hargneux s'attaque à votre PC
    Pour cause de mauvaise mise à jour, des antivirus de McAfee s'en sont pris à un dossier Windows valide pris à tort pour un virus. Résultat : des ordinateurs condamnés à redémarrer sans fin. McAfee diffuse en urgence une nouvelle mise à jour.
    lire la suite...

  • Quid des protections des données dans le cloud ?
    Avec l'émergence du Cloud Computing, la question de la protection des données s'intensifie. Les entreprises perdant la maîtrise de leurs données en interne, le CIL (Correspondant informatique et libertés), se voit placé en première ligne afin de vérifier la conformité de ces nouvelles offres.
    lire la suite...

  • Les applications web toujours aussi vulnérables
    Le palmarès des risques liés aux applications web. En étant plus didactique, ce document vise à sensibiliser les dirigeants.
    lire la suite...

  • Des routeurs Cisco touchés par des failles de sécurité
    Lors de la conférence Black Hat Europe, deux experts en sécurité ont montré qu’il était possible d’attaquer les réseaux sans fil des entreprises. Cisco n'est pas le seul concerné.
    lire la suite...

  • Google rappelé à l'ordre par les Cnil de dix pays
    Plusieurs instances de protection de la vie privée interpellent officiellement la firme après le lancement controversé de son service Buzz.
    lire la suite...

  • et si tout cela n'était qu'un immense exercice de cellules de crise ?
    la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison des effets cumulatifs de la grève en cours à la SNCF. Et de souligner "à quel point le principe de Murphy doit être pris en compte dans l'établissement d'un PRA/PCA fonctionnel."
    lire la suite...

  • Internet Explorer 8, le navigateur web le plus sécurisé du marché?
    IE8 a réussi à obtenir la certification TÜV pour son niveau de sécurité avancé. Le navigateur de Microsoft parvient ainsi à faire ses preuves en Europe.
    lire la suite...

  • Un ex-trader de la Société Générale accusé de vol informatique
    Depuis le début de la semaine, un ancien trader de la Société Générale est entendu dans les bureaux du FBI.
    lire la suite...

  • La Commission européenne dévoile son plan quinquennal sur la sécurité
    C'est peut-être un premier pas vers une intégration européenne plus poussée en matière numérique. La Commission européenne vient de dévoiler son plan pour acter le Programme de Stockholm sur la coopération policière et judiciaire
    lire la suite...

  • 1,9 million d'euros perdus à chaque fuite de données
    Une étude inédite chiffre le coût moyen d'une perte de données informatiques. La facture est salée. Surtout si le dommage a été causé par une intrusion extérieure.
    lire la suite...

  • 1,5 millions d'identités Facebook volées en vente
    Un pirate du nom de Kirllos propose à la vente des millions de données personnelles issues de comptes Facebook. Une manne pour les spammeurs et autres messages malveillants.
    lire la suite...

  • Security Intelligence Report : les applications, ce nid de vulnérabilités
    Dans son nouveau rapport de sécurité semestriel, Microsoft considère les logiciels de sécurité factices et les techniques d'ingénierie sociale comme les menaces les plus vivaces.
    lire la suite...

  • Pour Microsoft, passer à Windows 7 est une question de sécurité
    Microsoft explique que Windows Vista SP2 et Windows 7 connaissent un taux d'infection aux logiciels malveillants deux fois moins important que Windows XP.
    lire la suite...

  • McAfee s'engage à dédommager les particuliers victimes de sa mise à jour défaillante
    L'éditeur a indiqué qu'il comptait faire un geste pour couvrir les frais des particuliers qui ont dû faire réparer leur PC suite à la diffusion d'une mise à jour de son antivirus qui contenait un faux positif.
    lire la suite...

  • Sécurité: les entreprises jouent avec le feu
    Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce qu'il faut pour y remédier. C'est ce qui ressort du dernier baromètre de Dimension Data.
    lire la suite...

  • Nouveau cauchemar des DSI : la gestion des smartphones
    Les responsables informatiques ont de plus en plus de mal à gérer leurs parcs de terminaux mobiles et leur travail est en train de devenir cauchemardesque.
    lire la suite...

  • Guide d´autodéfense numérique
    Un collectif d´auteurs anonymes vient de faire paraître le premier tome d´un Guide d´autodéfense numérique.
    lire la suite...

  • Au lieu de contrôler la bourse, ils consultaient des sites pornos
    Au plus fort de la crise financière, une trentaine de cadres de la SEC, le gendarme boursier américain, passaient des heures à surfer sur des sites pornographiques
    lire la suite...

  • Les sites en '.gouv.fr' et 'free.fr' figurent parmi les plus infectés en France
    Selon Alwil Software, l'éditeur de l'antivirus Avast, pas moins de 300 domaines en .fr sont dangereux à visiter.
    lire la suite...

  • Internet : le Morbihan victime d'un black-out
    Environ 40 000 internautes ont été privés de connexion Internet sur Vannes et sa région suite à une panne dans un central téléphonique France Télécom.
    lire la suite...

  • Le nombre d'adresses IPv4 disponibles recule encore
    Trois mois. C'est le temps qu'il aura fallu pour que le nombre d'adresses IPv4 encore disponibles passe de 10 à moins de 8 %
    lire la suite...

  • Documentation

    Cartographie des risques informatiques : exemples, méthodes et outils
    AFAI
    lire le document...

    Le rôle de la DSI avec l'audit Interne pour la maîtrise des risques
    SCOR
    lire le document...

    Stratégie de gestion internalisée des risques : Contrôle interne / Audit interne
    AON
    lire le document...

    Rapport 2009 de l'AMF sur le gouvernement d'entreprise et le contrôle interne
    AMF
    lire le document...

    Le contrôle interne du système d'information des organisations
    CIGREF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68