Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/08/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Savoir ou mourir
Qui a dit, il y a quelques siècles : "Si vous connaissez votre ennemi et si vous savez ce que vous valez, vous n'avez pas besoin de craindre vos prochaines batailles. Si vous savez ce que vous valez et rien sur votre ennemi, pour chaque victoire remportée, vous subirez une défaite. Si vous ne connaissez rien sur vous-même ni sur votre ennemi, vous succomberez à chaque bataille." ?
Réponse : Sun Tzu -l'art de la guerre - entre 443 et 221 avant JC

Et vous, combien investissez-vous pour connaître votre ennemi ?
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Des imprimantes espionnées par leur bruit de fonctionnement
    Des chercheurs allemands ont mis au point un procédé pour reconstituer le texte produit par une imprimante matricielle rien qu'à partir du son émis. Le taux de fiabilité du document reconstitué peut atteindre 95 %.
    lire la suite...

  • Phishing à l´encontre des clients du Crédit Agricole
    Tentative de piratage des comptes bancaires de clients du Crédit Agricole.. En bonus, le voleur cache un code malveillant sur sa fausse page.
    lire la suite...

  • Phishing à l´encontre des clients de la Banque Populaire
    Tentative de piratage des comptes bancaires de clients de la Banque Populaire.
    lire la suite...

  • Windows XP Pro jusqu'en 2020
    Microsoft a décidé de subordonner les droits de downgrade pour Windows XP Pro à toute la durée de vie de Windows 7.
    lire la suite...

  • La Hadopi vante la clef Wep, Wifi Robin l'explose
    il ne suffit pas d'affirmer qu'une clef Wep sécurise pour que cela soit vrai. En témoigne encore le terminal Wifi Robin (*), proposé 122,99 euros, livraison gratuite. Au bout de quelques minutes, elle vous délivre un accès vers un réseau Wifi avec sa clef Wep...
    lire la suite...

  • La Cnil critique le traité anti-terroriste SWIFT
    Voilà un mois, le Parlement européen a donné son accord à la conclusion du traité Swift II, un protocole d'échanges d'informations sur des données bancaires
    lire la suite...

  • L'Hadopi va-t-elle cibler certains FAI plus que d'autres ?
    En l'absence d'accord global entre les fournisseurs d'accès à Internet et le gouvernement, les FAI décideront eux-mêmes du tarif qu'ils souhaiteront facturer à l'Hadopi pour l'identification des abonnés auxquels seront envoyés des avertissements.
    lire la suite...

  • Moyens de sécurisation d'Hadopi : maladresse, inquiétude et interrogations
    Analyse - Journalisation avec chiffrement, analyse dynamique et statique, gestion du cycle de vie (du téléchargement ?), ... Les spécifications du moyen de sécurisation sont nombreuses et parfois difficiles à concilier. Alors, usine à gaz, cheval de Troie des ayants droit ou réel outil de sécurisation ?
    lire la suite...

  • Les CNIL européennes freinent la révision des données personnelles voulue par l'UE
    Près de quinze ans après, un toilettage de la directive semble donc nécessaire pour Viviane Reding. Problème, le calendrier voulu par la commissaire européenne ne convient pas aux différentes CNIL européennes.
    lire la suite...

  • Le FBI veut un accès plus direct aux mails pour lutter contre le terrorisme
    Le FBI souhaite pouvoir accéder à certaines parties des e-mails des internautes américains, sans passer par la voie judiciaire classique.
    lire la suite...

  • Toshiba rend inutilisable ses disques chiffrés
    Toshiba vient d'annoncer une nouvelle fonction, « Wipe Technology », pour ses disques durs chiffrés. L'idée est simple : rendre rapidement les disques inutilisables en cas de problèmes.
    lire la suite...

  • Le noyau de Windows fragilisé
    Des chercheurs israéliens ont montré la présence d'une nouvelle faille dans le noyau de toutes les versions de Windows depuis NT 4 et autorisant des pirates à exécuter du code malveillant.
    lire la suite...

  • Les ministres allemands privés d'iPhone et de Blackberry
    À la demande de l'Office fédéral pour la sécurité des techniques d'information (BSI), le gouvernement allemand a demandé aux ministres d’abandonner l’usage des BlackBerry ainsi que des iPhone
    lire la suite...

  • La Cnil épingle les compteurs électriques intelligents
    Les compteurs électriques intelligents peuvent en apprendre beaucoup sur notre vie privée. La Cnil (Commission nationale informatique et liberté) vient de le rappeler dans une de ses publications.
    lire la suite...

  • Evernote a perdu des données
    Le service Web de prise de notes a été victime d'une panne matérielle qui a provoqué la perte de données pour plus de 6 000 utilisateurs à travers le monde.
    lire la suite...

  • Des hackers siphonnent une banque
    Des pirates informatiques utilisant un virus sophistiqué baptisé Zeus siphonnent actuellement les comptes des clients d'une institution financière.
    lire la suite...

  • Documentation

    Jeu : le hacker
    www.le-joueur.fr
    lire le document...

    Vous avez dit intelligence économique ?
    Ministère de l’Économie, de l'industrie et de l’Emploi
    lire le document...

    Partir en vacances avec son ordinateur : quelques conseils pour rester sécurisé
    ESET
    lire le document...

    Vocabulaire et bonnes manières de l'informatique
    Archer
    lire le document...

    Plus de sécurité pour les systèmes informatiques des petites et moyennes entreprises (PME)
    Infosurance
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68