Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/02/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Fracture technologique
Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais n'oubliez pas : Reformatez !
Un vrai transfert de technologie utile !
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Trop peu d’entreprises sauvegardent leurs données
    Les entreprises sont plus nombreuses à effectuer des sauvegardes. Toutefois, près d’un tiers des professionnels confient toujours cette tâche à leurs employés.
    lire la suite...

  • Voyageurs d’affaires et informatique : la cible privilégiée de l’espionnage industriel
    L’Agence nationale pour la sécurité des systèmes d’information (Anssi) vient de publier ses recommandations pour les voyageurs d’affaires, visant à limiter sinon à prévenir le risque de fuite d’informations sensibles lors de déplacements de collaborateurs à l’étranger.
    lire la suite...

  • Le piratage en exemple chez LG
    A une époque, au début de l'ADSL, les fournisseurs d'accès à Internet avaient axé leur publicité sur un argument massue : achetez du haut-débit, vous allez pouvoir télécharger tout ce que vous voulez !
    lire la suite...

  • Microsoft veut « aider les entreprises à anticiper le départ à la retraite de Windows XP »
    Microsoft a mis en place un programme de transition qui cible les TPE/PME de moins de 50 personnes
    lire la suite...

  • L'ANSSI (ex-DCSSI) et les entreprises françaises : à vous la parole
    Dernière opportunité de nous faire part de vos commentaires et suggestions à propos de l'assistance que vous attendez de l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI, ex-DCSSI).
    lire la suite...

  • Firefox affecté par deux Trojan cachés dans les extensions
    La Fondation Mozilla a retiré deux extensions de Firefox qui hébergeaient des agents malveillants malgré le système de détections virales de l'éditeur.
    lire la suite...

  • Windows XP ou la mise à jour qui plante
    Microsoft publiait le 9/02, à l'occasion de sa fournée mensuelle de correctifs, le patch KB977165 revenant sur une faille de sécurité vieille de plus de 17 ans.
    lire la suite...

  • Windows 7 : mise à jour pour lutter contre le piratage
    Sale temps pour les copies pirates de Windows 7 ! Microsoft annonce en effet qu'il proposera dès le 16 février une mise à jour des technologies d'activation de Windows 7.
    lire la suite...

  • la gendarmerie nationale en action
    Outils anti-cybercriminalité, extraction de données numérique, traitement de contenus audio et vidéo... Le Fort Rosny-sous-Bois abrite toute une batterie d'armes informatiques au service des brigades de terrain.
    lire la suite...

  • Loppsi : le filtrage des sites pédopornographiques validé par les députés
    Au grand dam des défenseurs de la liberté d'expression, le filtrage des sites Internet a été validé en première lecture par les députés. L'Assemblée a voté l'article 4 du projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, dit Loppsi.
    lire la suite...

  • Quand la Cour des comptes pointe les bogues de l’informatique publique
    Du traitement des amendes à la carte Vitale en passant par la lutte contre la fraude fiscale, la Cour des comptes épingle, cette année encore, l’informatique de nos administrations.
    lire la suite...

  • Détruire sa communauté de développeurs en 10 leçons
    Josh Berkus, un des codeurs clés de la base de données open source PostgreSQL, vient de publier un guide intitulé Comment détruire votre communauté.
    lire la suite...

  • Quand des blogueurs dénoncent les conditions de travail en SSII
    Précarisation des prestataires en régie, menaces de l’offshore… Des blogueurs stigmatisent les dérives en société de services. Effet de la crise ? Leurs billets trouvent une caisse de résonance sur le Web.
    lire la suite...

  • Le malaise grandit au sein de l’informatique de la SNCF
    Soixante-cinq pour cent des informaticiens de la principale DSI du groupe ont rejoint le mouvement national de grève de mercredi dernier. L’inquiétude monte suite à la création de la coentreprise IBM-SNCF.
    lire la suite...

  • Le comparateur de prix de Leclerc définitivement jugé licite
    La justice déboute Carrefour, qui dénonçait l'opacité du service de son concurrent. Elle estime que les méthodes utilisées par Leclerc pour Quiestlemoinscher.com sont transparentes.
    lire la suite...

  • la moitié des ordinateurs infestés...
    Quel risque représentent les logiciels malveillants ? ...la problématique de la mesure de l'étendue de la contamination.
    lire la suite...

  • Firefox affecté par deux Trojan cachés dans les extensions
    La Fondation Mozilla a retiré deux extensions de Firefox qui hébergeaient des agents malveillants malgré le système de détections virales de l'éditeur.
    lire la suite...

  • 3 « zero day exploits » en 50 jours, record battu pour Microsoft
    Des petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe.
    lire la suite...

  • la cyber-guerre de Troie aura-t-elle lieu ?
    un rapport très inquiétant sur la sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques.
    lire la suite...

  • Documentation

    Sur Internet, protéger son identité, c’est essentiel
    ISIQ
    lire le document...

    Protection du patrimoine informationnel de l'entreprise
    HRIE
    lire le document...

    Les menaces informatiques
    GONNET Mathieu
    lire le document...

    Les dix principales étapes à suivre pour contrer la cybercriminalité
    DELL
    lire le document...

    Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
    SECURITEINF0
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68