Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/09/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Un édito civique
Un édito moins polémique que le dernier. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Du transfert de technologie utile !
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • L'incroyable histoire de la calculatrice graphique
    Avec l'avènement des Power Mac, Apple a livré avec chacun d'eux un petit logiciel très impressionnant, Calculatrice Graphique. Mais l'histoire de son développement dépasse l'entendement, et fait partie de la légende d'Apple.
    lire la suite...

  • Les femmes résisteraient mieux aux pirates en ingénierie sociale
    Lors d'un test réalise lors du dernier rassemblement DefCon 2010, les femmes cadres ont mieux résisté aux questions des pirates en ingénierie sociale.
    lire la suite...

  • Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre
    L’examen au sénat du texte de loi Loppsi 2 débutera le 7 septembre. Le gouvernement devra répondre aux critiques de sénateurs de gauche et de droite qui demandent par des amendements à ce que le filtrage soit soumis à une décision de justice.
    lire la suite...

  • Moscou enquête sur un gang spécialisé dans le chantage en ligne
    La police russe annonce qu'elle enquête actuellement sur un gang qualifié de criminel versé dans l'installation de ransomwares.
    lire la suite...

  • Impôts : du hameçonnage... encore
    C'est un e-mail frauduleux qui a décidément la vie dure. Une nouvelle fois, la Direction générale des finances publiques émet une alerte au phishing.
    lire la suite...

  • Windows 7 : le retour du pack familial
    Le Pack Famille Windows 7 va refaire surface pour fêter le premier anniversaire du lancement commercial du système d'exploitation.
    lire la suite...

  • "Charlie Hebdo" ne veut pas entendre parler de la censure d'Apple
    Le journal satirique abandonne l'idée de lancer une application pour les terminaux à la pomme, anticipant un refus pur et simple à cause de certains dessins.
    lire la suite...

  • les réseaux mal configurés, principale source d’intrusion ?
    Un sondage Tufin Technologies réalisé lors du dernier DEF CON souligne que la plus grosse menace se situe derrière le pare-feu de l'entreprise.
    lire la suite...

  • La DGGCRF admoneste plusieurs voyagistes en ligne
    87 sites Internet dédiés au tourisme ont été réprimandés par la DGCCRF. Faux prix attractifs, tarifs erronés et pratiques commerciales frauduleuses ont été relevés par les gendarmes de la consommation.
    lire la suite...

  • Les Aéroports de Lyon refondent leur site Internet en Open Source
    Open Wide réalise pour les Aéroports de Lyon la mise en œuvre et l’infogérance d’un nouveau portail Internet entièrement conçu avec des logiciels libres
    lire la suite...

  • Top site, ce que l´HADOPI ne voit pas
    Alors que l´Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet prépare ses courriers à l´encontre des copieurs sur le P2P, voici ce que l´HADOPI ne voit pas !
    lire la suite...

  • Phishing Crédit Agricole
    Seconde attaque informatique à l´encontre des clients du Crédit Agricole. Les clients de la banque Française du Crédit Agricole ont été la cible, ce week-end, d'une nouvelle tentative de filoutage ( hameçonnage - Phishing ).
    lire la suite...

  • Selon une étude menée à l’échelle Européenne, les Français sont les plus demandeurs en solutions de stockage
    Près d’un Français sur deux possède un disque dur externe,et les Français sont les plus nombreux en Europe à stocker leurs données numériques sur ce support, d’après une étude menée par Hitachi GST
    lire la suite...

  • IBM publie X-force, son palmares des vulnérabilités en ligne
    Désigné plus mauvais "patcheur de vulnérabilités", Google conteste la méthode de l'équipe X-Force d'IBM.
    lire la suite...

  • Le port USB de plus en plus sollicité pour la propagation de malwares
    Selon une étude sécurité IT et PME de Panda Labs, un tiers des infections par agents malveillants se diffuse par le biais des ports USB des appareils high-tech.
    lire la suite...

  • Un mot de passe compliqué gage de sécurité ? Pas si sûr
    Un mot de passe constitué de chiffres, de lettres (le compte est bon, ta da da da, da da daaaaa), et de caractères spéciaux, mémorisé et updatés plusieurs fois par an, et bien ça ne suffit peut-être pas
    lire la suite...

  • Une cyberguerre serait pire qu'un tsunami
    Le Secrétaire-général de l'Union internationale des télécommunications, Hamadoun Touré, proclame qu'une cyberguerre serait pire qu'un tsunami et que seul un traité de cybersécurité permettrait d'éviter un tel drame.
    lire la suite...

  • Les courriels et les réseaux sociaux sont les pires dangers en sécurité
    La septième étude réalisée par l'éditeur de solutions de sécurité Proofpoint indique que près du tiers des entreprises ont subi des failles de sécurité impliquant une fuite de données.
    lire la suite...

  • Phishing La Banque Postale
    Les clients de La Banque Postale cible d´une nouvelle tentative de piratage de leurs données financières.
    lire la suite...

  • Symantec, l'arroseur arrosé
    The Register nous apprend que le site créé par Symantec dans le cadre de son opération marketing "Hack is Wack", avec notamment la caution du rappeur Snoop Dogg, était sujet à une vulnérabilité de type cross-site scripting.
    lire la suite...

  • La LOPPSI votée au Sénat : les principaux articles liés au numérique
    Après l'Assemblée nationale, la LOPPSI (projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure) a été adoptée par le Sénat.
    lire la suite...

  • L'État français ne sécurise pas ses accès à Internet
    C'est ce qu'on pourrait appeler l'arroseur arrosé.
    lire la suite...

  • Une crèche équipe ses enfants de puces RFID
    Une crèche va équiper dès l'année prochaine les enfants qu'elle accueille d'une puce RFID. Elle permettra de surveiller leur déplacement.
    lire la suite...

  • Alerte : un ver « à l'ancienne » se propage par e-mail
    « Here You Have » aurait déjà contaminé des centaines de milliers d'ordinateurs, selon l'éditeur Symantec.
    lire la suite...

  • Documentation

    Petit guide de la sécurité informatique
    Préfecture de police
    lire le document...

    Sécurité informatique et valeur des écrits au travail
    TELECOM ParisTech
    lire le document...

    Sûreté et sécurité informatique pour débutant
    Université de Sherbrooke
    lire le document...

    Menaces informatiques et pratiques de sécurité en France - Édition 2010
    Clusif
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68