Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/01/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Intelligence économique, espionnage, vols d'informations,...
Le contexte actuel montre que ces mots ne sont pas que de simples mots du dictionnaire ou devant être employés par les militaires. Ils concernent tous les responsables d'entreprises innovantes et en pointe dans leur secteur. Vos collaborateurs ont-ils déjà été sensibilisés à la protection du patrimoine technique, informationnel, physique ? Si oui, à quand remonte cette action ? Si non, pourquoi ne pas faire appel à des entreprises comme Action Technologie ou des entités comme la Direction centrale du Renseignement Intérieur (DCRI) qui anime d'excellents ateliers sur le sujet ?
Sensibiliser : une action permanente et profonde.
JLSs
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • le cloud d'Amazon facilite le piratage de réseaux Wi-Fi
    Un spécialiste allemand de la sécurité IT assure qu'il a cassé plus vite et à coûts réduits des clés WPA-PSK censées protéger des réseaux sans fil. Il a exploité la puissance du cloud d'AWS ou EC2.
    lire la suite...

  • « Notre mission : préparer la société française à résister à des attaques informatiques »
    Interview du DGA de l'Agence nationale de la sécurité des systèmes d'information réalisée à l'occasion des Assises de la sécurité (octobre 2010) : évolution de l'agence, PIRANET 2010, stuxnet, Cyber Storm, Enisa...
    lire la suite...

  • La Cnil arrive dans les collèges et lycées
    Dans un communiqué, la Cnil annonce qu'elle compte se rendre dans certains collèges ou lycées afin de sensibiliser les internautes à l'usage des réseaux sociaux.
    lire la suite...

  • Les Echos ont peur de l'Hadopi... après l'avoir jugée "sage"
    Depuis longtemps opposés aux opposants à l'Hadopi, Les Echos ont désormais peur des ravages de la loi Hadopi... sur les entreprises.
    lire la suite...

  • SFR condamné à payer 20 000 euros à un abonné privé de connexion
    Un client de SFR a fait appel à un juge de proximité pour obtenir le rétablissement de sa connexion sous 8 jours. Par le fait d'une astreinte, le FAI doit lui verser la somme de 20 000 euros.
    lire la suite...

  • 74% des employés branchent leurs gadgets au réseau de l'entreprise
    Juste après Noël, les services informatiques sont débordés par tous les employés qui exhibent leurs nouveaux terminaux mobiles au bureau.
    lire la suite...

  • France : l'attribution des noms de domaine corrigée en urgence
    Une rustine après un couac constitutionnel. Le 6 octobre, le Conseil constitutionnel avait annulé l'article 45 du Code des postes et des communications électroniques. Cet article, fondamental, confiait à l'AFNIC le soin de gérer les noms de domaines .Fr.
    lire la suite...

  • Découverte d'une vulnérabilité critique 0-Day pour Windows
    Microsoft a annoncé la découverte d'une faille de sécurité non corrigée qui affecte plusieurs de ses systèmes d'exploitation Windows.
    lire la suite...

  • Sécurité: 5 rappels élémentaires en ce début d'année
    BRANCHEZ-VOUS.com vous présente quelques mesures pour assurer votre sécurité en ligne. Pour protéger vos renseignements personnels, il suffit souvent de suivre des mesures de précaution et de connaître les activités à risque élevé qu'il vaut mieux éviter.
    lire la suite...

  • Eric Besson se croit-il porte parole des opérateurs télécoms ?
    Le ministre de l'Economie numérique s'est fait le relais de toutes les préoccupations actuelles des opérateurs télécoms, sans le moindre commentaire ou prise de distance, même lorsque ça semblait aller contre les choix du gouvernement. Une attitude surprenante...
    lire la suite...

  • Quand PPDA pirate, la loi du silence s'applique chez les éditeurs
    L'Express assure que 100 des 400 pages de la biographie d'Ernest Hemingway écrite par Patrick Poivre d'Arvor sont presque un copier-coller d'un ouvrage plus ancien, traduit en France en 1989.
    lire la suite...

  • Pour vendre sa Loppsi, Hortefeux invente des mesures qui existent déjà
    Pour lutter contre la recrudescence des vols, Brice Hortefeux annonce qu'avec la loi Loppsi 2, il sera désormais possible de bloquer l'usage des téléphones mobiles à distance. Mais, inexistant dans le texte du projet de loi, le dispositif est déjà mis en place depuis 2003 chez les opérateurs...
    lire la suite...

  • Microsoft récupère les courriers Hotmail perdus
    17 355 comptes Hotmail ont été affectés par un bug conduisant à la disparition des courriers stockés dans la messagerie de Microsoft. L'éditeur affirme avoir réglé le problème.
    lire la suite...

  • Vladimir Poutine veut faire migrer la Russie vers les logiciels libres d'ici 2015
    L'intérêt de la Russie pour le développement d'un système d'exploitation en logiciel libre (Russia OS avec Linux) semble se confirmer et aller même bien au-delà.
    lire la suite...

  • IDC : le marché de la sécurité reprend des couleurs en 2011
    L'industrie IT aborde avec optimisme le début de l'année 2011. On peut le constater sur le marché de la sécurité des réseaux qui sera en hausse, selon les estimations d'IDC. La croissance retrouvera même son niveau d'avant la crise.
    lire la suite...

  • HADOPI ne fliquerait pas que le P2P
    Courrier HADOPI : Un internaute témoigne. Il aurait reçu un courrier d´avertissement de HADOPI alors qu´il échangerait ses propres musiques via un FTP.
    lire la suite...

  • L'Allemagne veut se doter d'un centre de cyberdéfense
    Un centre allemand de cyberdéfense devrait voir le jour en 2011 a annoncé, lundi 27 décembre, le ministère de l'intérieur.
    lire la suite...

  • Documentation

    Intelligence économique et modélisation financière
    UPE
    lire le document...

    Quelques idées sur la problématique de recherche en Intelligence Economique
    EGE
    lire le document...

    intelligence juridique : Le droit au service de l'intelligence économique
    AEGE
    lire le document...

    L'information préalable : de Sun Tzu à nos jours
    Pascal FRION
    lire le document...

    L'Intelligence Economique au service de gestion des risques et des crises:
    UQAM
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68