Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
Fracture technologique
Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais n'oubliez pas : Reformatez !
Un vrai transfert de technologie utile !
IR
|
|
Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Trop peu d’entreprises sauvegardent leurs données
Les entreprises sont plus nombreuses à effectuer des sauvegardes. Toutefois, près d’un tiers des professionnels confient toujours cette tâche à leurs employés.
lire la suite...
Voyageurs d’affaires et informatique : la cible privilégiée de l’espionnage industriel
L’Agence nationale pour la sécurité des systèmes d’information (Anssi) vient de publier ses recommandations pour les voyageurs d’affaires, visant à limiter sinon à prévenir le risque de fuite d’informations sensibles lors de déplacements de collaborateurs à l’étranger.
lire la suite...
Le piratage en exemple chez LG
A une époque, au début de l'ADSL, les fournisseurs d'accès à Internet avaient axé leur publicité sur un argument massue : achetez du haut-débit, vous allez pouvoir télécharger tout ce que vous voulez !
lire la suite...
Microsoft veut « aider les entreprises à anticiper le départ à la retraite de Windows XP »
Microsoft a mis en place un programme de transition qui cible les TPE/PME de moins de 50 personnes
lire la suite...
L'ANSSI (ex-DCSSI) et les entreprises françaises : à vous la parole
Dernière opportunité de nous faire part de vos commentaires et suggestions à propos de l'assistance que vous attendez de l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI, ex-DCSSI).
lire la suite...
Firefox affecté par deux Trojan cachés dans les extensions
La Fondation Mozilla a retiré deux extensions de Firefox qui hébergeaient des agents malveillants malgré le système de détections virales de l'éditeur.
lire la suite...
Windows XP ou la mise à jour qui plante
Microsoft publiait le 9/02, à l'occasion de sa fournée mensuelle de correctifs, le patch KB977165 revenant sur une faille de sécurité vieille de plus de 17 ans.
lire la suite...
Windows 7 : mise à jour pour lutter contre le piratage
Sale temps pour les copies pirates de Windows 7 ! Microsoft annonce en effet qu'il proposera dès le 16 février une mise à jour des technologies d'activation de Windows 7.
lire la suite...
la gendarmerie nationale en action
Outils anti-cybercriminalité, extraction de données numérique, traitement de contenus audio et vidéo... Le Fort Rosny-sous-Bois abrite toute une batterie d'armes informatiques au service des brigades de terrain.
lire la suite...
Loppsi : le filtrage des sites pédopornographiques validé par les députés
Au grand dam des défenseurs de la liberté d'expression, le filtrage des sites Internet a été validé en première lecture par les députés. L'Assemblée a voté l'article 4 du projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, dit Loppsi.
lire la suite...
Quand la Cour des comptes pointe les bogues de l’informatique publique
Du traitement des amendes à la carte Vitale en passant par la lutte contre la fraude fiscale, la Cour des comptes épingle, cette année encore, l’informatique de nos administrations.
lire la suite...
Détruire sa communauté de développeurs en 10 leçons
Josh Berkus, un des codeurs clés de la base de données open source PostgreSQL, vient de publier un guide intitulé Comment détruire votre communauté.
lire la suite...
Quand des blogueurs dénoncent les conditions de travail en SSII
Précarisation des prestataires en régie, menaces de l’offshore… Des blogueurs stigmatisent les dérives en société de services. Effet de la crise ? Leurs billets trouvent une caisse de résonance sur le Web.
lire la suite...
Le malaise grandit au sein de l’informatique de la SNCF
Soixante-cinq pour cent des informaticiens de la principale DSI du groupe ont rejoint le mouvement national de grève de mercredi dernier. L’inquiétude monte suite à la création de la coentreprise IBM-SNCF.
lire la suite...
Le comparateur de prix de Leclerc définitivement jugé licite
La justice déboute Carrefour, qui dénonçait l'opacité du service de son concurrent. Elle estime que les méthodes utilisées par Leclerc pour Quiestlemoinscher.com sont transparentes.
lire la suite...
la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? ...la problématique de la mesure de l'étendue de la contamination.
lire la suite...
Firefox affecté par deux Trojan cachés dans les extensions
La Fondation Mozilla a retiré deux extensions de Firefox qui hébergeaient des agents malveillants malgré le système de détections virales de l'éditeur.
lire la suite...
3 « zero day exploits » en 50 jours, record battu pour Microsoft
Des petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe.
lire la suite...
la cyber-guerre de Troie aura-t-elle lieu ?
un rapport très inquiétant sur la sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques.
lire la suite...
|
Documentation |
• Sur Internet, protéger son identité, c’est essentiel
ISIQ
lire le document...
• Protection du patrimoine informationnel de l'entreprise
HRIE
lire le document...
• Les menaces informatiques
GONNET Mathieu
lire le document...
• Les dix principales étapes à suivre pour contrer la cybercriminalité
DELL
lire le document...
• Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
SECURITEINF0
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
|
|
|