Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Le logo de l'Hadopi victime d'un gros couac
L'autorité de lutte contre le piratage a vu un logo erroné être utilisé pour son dossier de presse, utilisant, semble-t-il, une police de caractères exclusive de France Télécom.
lire la suite...
Bug de l'an 2010
23,5 millions de cartes bancaires bloquées en Allemagne. "Le bug de l'an 2000 arrive avec dix ans de retard", s'exclamait Die Zeit .
lire la suite...
Une faille sur le site des correspondants Cnil
Un internaute a pu accéder à des données personnelles normalement sécurisées sur le site des correspondants Cnil. Elles n'ont pas été exploitées, mais le site a tenu à prévenir la Commission.
lire la suite...
Panne majeure chez Salesforce.com hier
Début d'année difficile pour le champion de la CRM en mode cloud qui a connu sa première interruption de service le 4 janvier.
lire la suite...
Défaut de sécurisation dans des clés USB...sécurisées
Les fabricants Kingston, SanDisk et Verbatim annoncent que certains de leurs modèles ne sont pas fiables. Ils proposent un échange de produits ou une mise à jour en ligne pour pallier le problème.
lire la suite...
Phishing à l´encontre des clients de la Caisse d´Épargne
Un pirate s´attaque aux clients de la Caisse d´Épargne Ile-de-France. Explication.
lire la suite...
le site web de la présidence espagnole piraté
La page d'accueil du site officiel inaugurant la présidence espagnole de l'Union européenne a été brièvement détournée hier. Elle affichait le portrait du comédien anglais Rowan Atkinson alias Mr Bean.
lire la suite...
Les pirates bulgares, rois du yaourt bancaire
Quatre jeunes pirates Bulgares arrêtés et écroués, à Lyon, pour avoir piraté des distributeurs de billets pour un montant de 250.000 euros.
lire la suite...
Sécurité informatque, quelle perspective pour 2010 ?
Ces dernières années le cybercrime s´est organisé en un marché parallèle établi. Une professionnalisation qui explique en partie le nombre croissant de nouveaux malware apparus en 2009.
lire la suite...
La Cour de cassation reconnaît l'usage personnel d'un PC pro
La haute juridiction annule un jugement de la cour d'appel de Rennes, qui avait validé le licenciement d'un salarié à la suite de la découverte d'images pornographiques sur l'ordinateur de son bureau.
lire la suite...
Un faux virus paralyse la messagerie des abonnés SFR
Dans la matinée du samedi 9 janvier, les abonnés de SFR ont été privés d'e-mails. L’antivirus, trop zélé, bloquait la réception de tous les messages sous prétexte qu’ils étaient infectés par un virus.
lire la suite...
Les failles informatiques pointées du doigt par la Maison Blanche dans la gestion des menaces terroristes
Les services de renseignements américains ont un problème de corrélation d'informations. Ils doivent s'équiper des technologies ad hoc. Telle est la conclusion d'un rapport de la Maison Blanche publié le 10 janvier
lire la suite...
Les connexions SSL de nouveau sécurisées
L’IETF vient de ratifier un correctif pour SSL. Ce protocole de sécurisation des connexions souffrait d’une faille importante depuis novembre dernier.
lire la suite...
Que cache le ralliement de Microsoft au standard SVG ?
Avec l’intention d’adhérer au groupe de travail SVG du W3C, Microsoft étend encore son adoption des standards du Web. Le support de SVG dans Internet Explorer serait une excellente nouvelle pour les développeurs Web.
lire la suite...
Le contrôle d'accès, la priorité en termes d'investissement de sécurité en 2010
Si 38,7% des répondants au sondage jugent que le contrôle d'accès est une priorité pour l'investissement dans leur entreprise en matière de sécurité, la sensibilisation des salariés vient en second avec 26,7%
lire la suite...
25% des réseaux WiFi européens seraient non sécurisés
Selon une étude réalisée par la société WeFi, l'un des spécialistes de l'agrégation de points d'accès WiFi qui revendique une base de données de 50 millions de réseaux référencés de part le monde, ce moyen de connexion sans fil à l'internet est encore loin d'être sécurisé.
lire la suite...
Le pirate de la Caisse d´Épargne refait le coup avec Visa
Après s´être attaqué par deux fois à la Caisse d´épargne, un pirate jete son dévolu sur Visa Master Card.
lire la suite...
Étrange bug sur le site Voila.fr
Le site Voila.fr souffre d´un étrange bug. Possibilité de voir apparaitre les identifiants des utilisateurs de l´option webmail du portail français.
lire la suite...
De l'utilisation de la biométrie pour l'authentification forte
De plus en plus d'entreprises font le choix d'utiliser de l'authentification forte, afin de garantir une sécurité qui n'est aujourd'hui plus assurée par un simple mot de passe.
lire la suite...
Un particulier dépose la marque Hadopi... avant l'État
Alors que l'État vient à peine d'installer le collège de l'Hadopi, l'application de la loi pourrait être de nouveau repoussée à la suite de quelques erreurs commises par le gouvernement.
lire la suite...
La voie du jeune RSSI
Retour sur un modèle un maturité de sécurité et comment il peut permettre au RSSI novice de se positionner efficacement.
lire la suite...
Microsoft et la sécurité: une décennie d'efforts...vains
l'annonce par Microsoft de deux nouveaux produits à sa gamme Forefront - Threat Management Gateway 2010 et Unified Access Gateway 2010.
lire la suite...
Des applications malveillantes sur l'Android Market
Plusieurs institutions bancaires ont mis leurs clients en garde contre des programmes disponibles sur l'Android Market cherchant à voler leurs identifiants.
lire la suite...
|
Documentation |
• Les patches améliorent la sécurité informatique
CASES
lire le document...
• Gouvernance SSI
HAPSIS
lire le document...
• Sûreté et sécurité informatique pour débutant
Université de Sherbrooke
lire le document...
• Protection et confidentialité
Médiathèque maskoutaine
lire le document...
• Comment contourner les systèmes de traçabilité ?
Jean-Marc Manach
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
|