Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
L'ordinateur de Serge Dassault dérobé
Le sénateur français Serge Dassault, proprétaire du Figaro, s'est fait voler vendredi soir un ordinateur contenant des documents classés "confidentiels Défense", a-t-on appris aujourd'hui de sources concordantes.
lire la suite...
Se protéger contre le vol des ordinateurs et surtout des données incluses
Le vol d'ordinateur, surtout portable, reste un cauchemar à plus d'un titre.
lire la suite...
La Chine a détourné une partie du trafic Internet américain
Pendant 18 minutes en avril, la compagnie d'État chinoise des télécommunications a détourné 15 % du trafic Internet mondial, incluant des données de l'armée américaine, d'organisations civiles et d'alliés américains
lire la suite...
A propos de l'affaire Bettencourt : de la protection des sources à la protection de la source
Récemment, la France a connu un nouveau rebondissement dans l'affaire Woerth/Bettancourt. Il est apparu que des relevés téléphoniques avaient été ordonnés par le service français de contre-espionnage et de lutte contre le terrorisme, afin d'identifier la source d'un reporter du journal le Monde.
lire la suite...
Stuxnet aurait bien visé le nucléaire iranien
Beaucoup a déjà été dit sur la nature et l'origine du ver Stuxnet. Ce dernier est accusé d'avoir attaqué à des réseaux de type SCADA, des infrastructures appelées Supervisory Control And Data Acquisition (télésurveillance et acquisition de données).
lire la suite...
3000 € d'amende pour une blague sur Twitter
L’appel de sa première condamnation n’aura pas suffi, Paul Chambers, un internaute britannique de 27 ans, devra payer 3000 euros d’amende et de frais de justice suite à une blague publiée sur Twitter
lire la suite...
Supercalculateurs : Bull repéré par les lecteurs d’HPCwire
Bull se fait petit à petit un nom dans le monde des supercalculateurs. La compagnie vient ainsi d’être remarquée par les lecteurs d’HPCwire, à côté de géants de l’industrie comme IBM, HP et Cray.
lire la suite...
Mon mot de passe ? Quel mot de passe ?
Une étude révèle que les internautes n´attachent pas beaucoup d´importance à la confidentialité de leurs mots de passe. 12% des personnes interrogées étaient prêtes à révéler leurs identifiants de connexion à l'enquêteur, qui était pourtant un parfait inconnu.
lire la suite...
Un logiciel contre les CV mensongers
CVTrust sonne le glas des nombreuses élucubrations mensongères de certains CV, un gain de temps et d'argent pour les pros du recrutement.
lire la suite...
Coût de la fraude sur Internet
Voici les chiffres communiqués par VeriSign Authentication, filiale de Symantec, dans la deuxième édition de son baromètre de la fraude sur Internet qui, chaque semestre, dresse le bilan de la fraude sur Internet en France.
lire la suite...
Taxe d'habitation : impots.gouv.fr victime d'un "incident technique"
La taxe d'habitation fait le moine. Le site destiné à recevoir le paiement de la taxe d'habitation souffre d'un bug depuis plusieurs heures maintenant. Un clic sur la page dédié indique qu' « un incident technique rend momentanément indisponible le service de paiement en ligne sur impots.gouv.fr ».
lire la suite...
Les DSI souffrent de l'anarchie applicative
Une étude conduite par Coleman Parkes Research confirme l'importance de la gestion de parc applicatif pour les DSI.
lire la suite...
Savez-vous vraiment créer un cahier des charges ?
Un guide d'élaboration du cahier des charges de système d'information vient de paraître chez Eyrolles.
lire la suite...
Fraude à l´encontre de la Banque Populaire
Tentative de phishing à l´encontre des clients de la Banque Populaire.
lire la suite...
La DCRI espionnerait déjà des ordinateurs à distance
Selon le Canard Enchaîné les services de renseignements intérieurs pratiqueraient déjà des captations de données informatique à distance dans le cadre d'enquêtes administratives. Sans attendre le projet de loi LOPPSI qui doit autoriser cette pratique exclusivement sous le contrôle du juge d'instruction.
lire la suite...
L'Elysée fait pression sur un blogueur et son site karachigate.fr
La présidence de la République demande à un internaute d'arrêter la redirection de son site karachigate.fr vers celui de l'Elysée.
lire la suite...
La Cnil exprime ses réserves sur le vote électronique
La Commission nationale de l'informatique et des libertés se déclare réservée quant à l'utilisation du vote électronique à des élections politiques.
lire la suite...
Une chasse aux trésors pour contrer la LOPPSI ?
Regards Citoyens l'a dévoilé en début de semaine : en plus d'atteindre à la neutralité d'Internet, d'interdire un certains nombre d'outils de sécurité informatique ou de développer la vidéo-surveillance, la LOPPSI, dernier projet de loi en date sur la sécurité, fait peser une sérieuse menace sur le mouvement naissant en France de l'Open Data.
lire la suite...
Identité numérique des Français au travail
Les résultats de l'enquête de L´Atelier BNP Paribas et l´Ifop démontre que l´identité numérique des Français au travail est à la traine !
lire la suite...
Les mots de passe ont encore de beaux jours devant eux
le point sur les nombreuses techniques d'authentification forte disponibles aujourd'hui.
lire la suite...
C'était peut-être bien la Chine...
La dernière livraison du site Wikileaks offre une plongée passionnante au coeur des échanges diplomatiques entre les Etats-Unis et le reste du monde à travers un corpus de messages courts, parfois secrets, échangés depuis ces 14 dernières années.
lire la suite...
|
Documentation |
• Recommandations pour la protection des données et le chiffrement
CNRS
lire le document...
• Analyse des moyens de protection pour les PME/TPE
CASES
lire le document...
• Prévention et Sécurité
PC-CALL
lire le document...
• Mettre fin aux attaques internes : comment protéger les informations sensibles de l’entreprise
IBM
lire le document...
|
Solutions - Dossiers |
• Un disque dur pour les environnements difficiles
Toshiba propose deux nouveaux disques durs pour les environnements difficiles, le MK1060GSCX (un modèle SATA de 100 Go) et le MK8050GACY (un modèle PATA de 80 Go).
Tom's Hardware
Voir...
• Kingtson sort une clé USB tout-terrain
Le constructeur californien Kingston vient de dévoiler une nouvelle clef, légèrement renforcée...
PCWorld
Voir...
|
Notre engagement citoyen |
|
|