Sommaire |
Editorial |
Sommaire
Editorial
Actualité
Documentation
Solutions
et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
|
Un édito civique
Un édito moins polémique que le dernier. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Du transfert de technologie utile !
IR
|
|
Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
L'incroyable histoire de la calculatrice graphique
Avec l'avènement des Power Mac, Apple a livré avec chacun d'eux un petit logiciel très impressionnant, Calculatrice Graphique. Mais l'histoire de son développement dépasse l'entendement, et fait partie de la légende d'Apple.
lire la suite...
Les femmes résisteraient mieux aux pirates en ingénierie sociale
Lors d'un test réalise lors du dernier rassemblement DefCon 2010, les femmes cadres ont mieux résisté aux questions des pirates en ingénierie sociale.
lire la suite...
Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre
L’examen au sénat du texte de loi Loppsi 2 débutera le 7 septembre. Le gouvernement devra répondre aux critiques de sénateurs de gauche et de droite qui demandent par des amendements à ce que le filtrage soit soumis à une décision de justice.
lire la suite...
Moscou enquête sur un gang spécialisé dans le chantage en ligne
La police russe annonce qu'elle enquête actuellement sur un gang qualifié de criminel versé dans l'installation de ransomwares.
lire la suite...
Impôts : du hameçonnage... encore
C'est un e-mail frauduleux qui a décidément la vie dure. Une nouvelle fois, la Direction générale des finances publiques émet une alerte au phishing.
lire la suite...
Windows 7 : le retour du pack familial
Le Pack Famille Windows 7 va refaire surface pour fêter le premier anniversaire du lancement commercial du système d'exploitation.
lire la suite...
"Charlie Hebdo" ne veut pas entendre parler de la censure d'Apple
Le journal satirique abandonne l'idée de lancer une application pour les terminaux à la pomme, anticipant un refus pur et simple à cause de certains dessins.
lire la suite...
les réseaux mal configurés, principale source d’intrusion ?
Un sondage Tufin Technologies réalisé lors du dernier DEF CON souligne que la plus grosse menace se situe derrière le pare-feu de l'entreprise.
lire la suite...
La DGGCRF admoneste plusieurs voyagistes en ligne
87 sites Internet dédiés au tourisme ont été réprimandés par la DGCCRF. Faux prix attractifs, tarifs erronés et pratiques commerciales frauduleuses ont été relevés par les gendarmes de la consommation.
lire la suite...
Les Aéroports de Lyon refondent leur site Internet en Open Source
Open Wide réalise pour les Aéroports de Lyon la mise en œuvre et l’infogérance d’un nouveau portail Internet entièrement conçu avec des logiciels libres
lire la suite...
Top site, ce que l´HADOPI ne voit pas
Alors que l´Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet prépare ses courriers à l´encontre des copieurs sur le P2P, voici ce que l´HADOPI ne voit pas !
lire la suite...
Phishing Crédit Agricole
Seconde attaque informatique à l´encontre des clients du Crédit Agricole. Les clients de la banque Française du Crédit Agricole ont été la cible, ce week-end, d'une nouvelle tentative de filoutage ( hameçonnage - Phishing ).
lire la suite...
Selon une étude menée à l’échelle Européenne, les Français sont les plus demandeurs en solutions de stockage
Près d’un Français sur deux possède un disque dur externe,et les Français sont les plus nombreux en Europe à stocker leurs données numériques sur ce support, d’après une étude menée par Hitachi GST
lire la suite...
IBM publie X-force, son palmares des vulnérabilités en ligne
Désigné plus mauvais "patcheur de vulnérabilités", Google conteste la méthode de l'équipe X-Force d'IBM.
lire la suite...
Le port USB de plus en plus sollicité pour la propagation de malwares
Selon une étude sécurité IT et PME de Panda Labs, un tiers des infections par agents malveillants se diffuse par le biais des ports USB des appareils high-tech.
lire la suite...
Un mot de passe compliqué gage de sécurité ? Pas si sûr
Un mot de passe constitué de chiffres, de lettres (le compte est bon, ta da da da, da da daaaaa), et de caractères spéciaux, mémorisé et updatés plusieurs fois par an, et bien ça ne suffit peut-être pas
lire la suite...
Une cyberguerre serait pire qu'un tsunami
Le Secrétaire-général de l'Union internationale des télécommunications, Hamadoun Touré, proclame qu'une cyberguerre serait pire qu'un tsunami et que seul un traité de cybersécurité permettrait d'éviter un tel drame.
lire la suite...
Les courriels et les réseaux sociaux sont les pires dangers en sécurité
La septième étude réalisée par l'éditeur de solutions de sécurité Proofpoint indique que près du tiers des entreprises ont subi des failles de sécurité impliquant une fuite de données.
lire la suite...
Phishing La Banque Postale
Les clients de La Banque Postale cible d´une nouvelle tentative de piratage de leurs données financières.
lire la suite...
Symantec, l'arroseur arrosé
The Register nous apprend que le site créé par Symantec dans le cadre de son opération marketing "Hack is Wack", avec notamment la caution du rappeur Snoop Dogg, était sujet à une vulnérabilité de type cross-site scripting.
lire la suite...
La LOPPSI votée au Sénat : les principaux articles liés au numérique
Après l'Assemblée nationale, la LOPPSI (projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure) a été adoptée par le Sénat.
lire la suite...
L'État français ne sécurise pas ses accès à Internet
C'est ce qu'on pourrait appeler l'arroseur arrosé.
lire la suite...
Une crèche équipe ses enfants de puces RFID
Une crèche va équiper dès l'année prochaine les enfants qu'elle accueille d'une puce RFID. Elle permettra de surveiller leur déplacement.
lire la suite...
Alerte : un ver « à l'ancienne » se propage par e-mail
« Here You Have » aurait déjà contaminé des centaines de milliers d'ordinateurs, selon l'éditeur Symantec.
lire la suite...
|
Documentation |
• Petit guide de la sécurité informatique
Préfecture de police
lire le document...
• Sécurité informatique et valeur des écrits au travail
TELECOM ParisTech
lire le document...
• Sûreté et sécurité informatique pour débutant
Université de Sherbrooke
lire le document...
• Menaces informatiques et pratiques de sécurité en France - Édition 2010
Clusif
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
Notre engagement citoyen |
|
|
|
|