Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/12/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
On rembobine !
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels à 20 euros pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui se déplacent avec leur portable, pourquoi pas une bonne protection au prix d'un déjeuner ?
l'actualité montre que cela n'arrive jamais, mais alors jamais !
JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • L'ordinateur de Serge Dassault dérobé
    Le sénateur français Serge Dassault, proprétaire du Figaro, s'est fait voler vendredi soir un ordinateur contenant des documents classés "confidentiels Défense", a-t-on appris aujourd'hui de sources concordantes.
    lire la suite...

  • Se protéger contre le vol des ordinateurs et surtout des données incluses
    Le vol d'ordinateur, surtout portable, reste un cauchemar à plus d'un titre.
    lire la suite...

  • La Chine a détourné une partie du trafic Internet américain
    Pendant 18 minutes en avril, la compagnie d'État chinoise des télécommunications a détourné 15 % du trafic Internet mondial, incluant des données de l'armée américaine, d'organisations civiles et d'alliés américains
    lire la suite...

  • A propos de l'affaire Bettencourt : de la protection des sources à la protection de la source
    Récemment, la France a connu un nouveau rebondissement dans l'affaire Woerth/Bettancourt. Il est apparu que des relevés téléphoniques avaient été ordonnés par le service français de contre-espionnage et de lutte contre le terrorisme, afin d'identifier la source d'un reporter du journal le Monde.
    lire la suite...

  • Stuxnet aurait bien visé le nucléaire iranien
    Beaucoup a déjà été dit sur la nature et l'origine du ver Stuxnet. Ce dernier est accusé d'avoir attaqué à des réseaux de type SCADA, des infrastructures appelées Supervisory Control And Data Acquisition (télésurveillance et acquisition de données).
    lire la suite...

  • 3000 € d'amende pour une blague sur Twitter
    L’appel de sa première condamnation n’aura pas suffi, Paul Chambers, un internaute britannique de 27 ans, devra payer 3000 euros d’amende et de frais de justice suite à une blague publiée sur Twitter
    lire la suite...

  • Supercalculateurs : Bull repéré par les lecteurs d’HPCwire
    Bull se fait petit à petit un nom dans le monde des supercalculateurs. La compagnie vient ainsi d’être remarquée par les lecteurs d’HPCwire, à côté de géants de l’industrie comme IBM, HP et Cray.
    lire la suite...

  • Mon mot de passe ? Quel mot de passe ?
    Une étude révèle que les internautes n´attachent pas beaucoup d´importance à la confidentialité de leurs mots de passe. 12% des personnes interrogées étaient prêtes à révéler leurs identifiants de connexion à l'enquêteur, qui était pourtant un parfait inconnu.
    lire la suite...

  • Un logiciel contre les CV mensongers
    CVTrust sonne le glas des nombreuses élucubrations mensongères de certains CV, un gain de temps et d'argent pour les pros du recrutement.
    lire la suite...

  • Coût de la fraude sur Internet
    Voici les chiffres communiqués par VeriSign Authentication, filiale de Symantec, dans la deuxième édition de son baromètre de la fraude sur Internet qui, chaque semestre, dresse le bilan de la fraude sur Internet en France.
    lire la suite...

  • Taxe d'habitation : impots.gouv.fr victime d'un "incident technique"
    La taxe d'habitation fait le moine. Le site destiné à recevoir le paiement de la taxe d'habitation souffre d'un bug depuis plusieurs heures maintenant. Un clic sur la page dédié indique qu' « un incident technique rend momentanément indisponible le service de paiement en ligne sur impots.gouv.fr ».
    lire la suite...

  • Les DSI souffrent de l'anarchie applicative
    Une étude conduite par Coleman Parkes Research confirme l'importance de la gestion de parc applicatif pour les DSI.
    lire la suite...

  • Savez-vous vraiment créer un cahier des charges ?
    Un guide d'élaboration du cahier des charges de système d'information vient de paraître chez Eyrolles.
    lire la suite...

  • Fraude à l´encontre de la Banque Populaire
    Tentative de phishing à l´encontre des clients de la Banque Populaire.
    lire la suite...

  • La DCRI espionnerait déjà des ordinateurs à distance
    Selon le Canard Enchaîné les services de renseignements intérieurs pratiqueraient déjà des captations de données informatique à distance dans le cadre d'enquêtes administratives. Sans attendre le projet de loi LOPPSI qui doit autoriser cette pratique exclusivement sous le contrôle du juge d'instruction.
    lire la suite...

  • L'Elysée fait pression sur un blogueur et son site karachigate.fr
    La présidence de la République demande à un internaute d'arrêter la redirection de son site karachigate.fr vers celui de l'Elysée.
    lire la suite...

  • La Cnil exprime ses réserves sur le vote électronique
    La Commission nationale de l'informatique et des libertés se déclare réservée quant à l'utilisation du vote électronique à des élections politiques.
    lire la suite...

  • Une chasse aux trésors pour contrer la LOPPSI ?
    Regards Citoyens l'a dévoilé en début de semaine : en plus d'atteindre à la neutralité d'Internet, d'interdire un certains nombre d'outils de sécurité informatique ou de développer la vidéo-surveillance, la LOPPSI, dernier projet de loi en date sur la sécurité, fait peser une sérieuse menace sur le mouvement naissant en France de l'Open Data.
    lire la suite...

  • Identité numérique des Français au travail
    Les résultats de l'enquête de L´Atelier BNP Paribas et l´Ifop démontre que l´identité numérique des Français au travail est à la traine !
    lire la suite...

  • Les mots de passe ont encore de beaux jours devant eux
    le point sur les nombreuses techniques d'authentification forte disponibles aujourd'hui.
    lire la suite...

  • C'était peut-être bien la Chine...
    La dernière livraison du site Wikileaks offre une plongée passionnante au coeur des échanges diplomatiques entre les Etats-Unis et le reste du monde à travers un corpus de messages courts, parfois secrets, échangés depuis ces 14 dernières années.
    lire la suite...

  • Documentation

    Recommandations pour la protection des données et le chiffrement
    CNRS
    lire le document...

    Analyse des moyens de protection pour les PME/TPE
    CASES
    lire le document...

    Prévention et Sécurité
    PC-CALL
    lire le document...

    Mettre fin aux attaques internes : comment protéger les informations sensibles de l’entreprise
    IBM
    lire le document...

    Solutions - Dossiers

    Un disque dur pour les environnements difficiles
    Toshiba propose deux nouveaux disques durs pour les environnements difficiles, le MK1060GSCX (un modèle SATA de 100 Go) et le MK8050GACY (un modèle PATA de 80 Go).
    Tom's Hardware
    Voir...
    Kingtson sort une clé USB tout-terrain
    Le constructeur californien Kingston vient de dévoiler une nouvelle clef, légèrement renforcée...
    PCWorld
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68