Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/09/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Coup de gueule sur Trend Micro
Nous avons détecté que plusieurs envois de notre Lettre sont bloqués par Trend Micro RBL pour plusieurs centaines de nos abonnés. Et ce sans moyen simple pour prévenir ces abonnés ! Nous avons donc contacté Trend Micro France par courriel, par téléphone, par lettre simple, par lettre recommandé : aucun retour. Nous avons utilisé le formulaire indiqué par le mail de rejet : une personne a priori américaine nous a répondu qu'elle ne pouvait rien faire. En synthèse des entreprises françaises ont confié leur messagerie à un outil fou, piloté par des personnes étrangères qui se fichent des problèmes générés et dont les représentants en France sont injoignables ou ne n'assument pas les conséquences des produits vendus...un comble et pas rassurant !
Trend Micro France, vous pouvez toujours nous joindre au 02 28 03 53 70
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Le scandale des nouvelles cartes bancaires
    Les cartes de paiement sans contact distribuées actuellement par les banques peuvent être piratées en quelques secondes. Démonstration.
    lire la suite...

  • Les 8 virus qui vont pourrir la rentrée
    (et comment s'en débarrasser)
    lire la suite...

  • Java 7: On en a pas fini avec les failles de sécurité
    Comme il fallait s'y attendre étant donné que Java 7 contenait au départ 29 failles majeures, la mise à jour proposée dans l'urgence par Oracle n'a pas réussi à régler tous les problèmes de sécurité de sa machine virtuelle.
    lire la suite...

  • Selon Symantec, 10 millions de Français ont été victimes de cybercriminalité
    Toute la presse généraliste a rapidement repris l'information : selon Symantec, l'éditeur du fameux Norton, 10 millions de Français ont été victimes de la cybercriminalité en 2011, pour un coût total de 2,5 milliards d'euros (+38 %).
    lire la suite...

  • La Russie crée un clone d'Android pour éviter l'espionnage
    L'Institut Centrale de Recherche Scientifique, sous la dépendance du gouvernement russe, a mis au point un système d'exploitation proche d'Android, qui n'envoie aucune données à des serveurs étrangers.
    lire la suite...

  • L’OTAN s’empare de la cyber-guerre
    L’OTAN publie le « Manuel de Tallinn« , un essai consacré aux aspects légaux de la cyber-guerre.
    lire la suite...

  • Bercy s'explique sur les failles des sites gouvernementaux
    Mercredi, Le Canard Enchaîné révélait que d’importantes failles avaient été découvertes dans au moins une demi-douzaine de sites gouvernementaux
    lire la suite...

  • Des sites gouvernementaux ouverts aux quatre vents
    CMS non-patché, failles non-comblées, mot de passe par défaut... Des sites ministériels étaient en fait de véritables passoires suite à des négligences dans la maintenance et les politiques de sécurité.
    lire la suite...

  • L'EFF invite à chiffrer toutes ses communications, dès maintenant
    Au moment où les parlementaires britanniques examinent un projet de loi très controversé, l'EFF invite Wikipédia à ne pas attendre son adoption pour chiffrer toutes les communications entre ses serveurs et les internautes.
    lire la suite...

  • Atteintes à la sécurité des données et erreurs humaines : comment éviter les pièges
    Avec la multiplication récente des attaques touchant de grandes entreprises internationales, les fuites de données sont maintenant étroitement liées à la cybercriminalité dans l’imaginaire collectif.
    lire la suite...

  • L'équipementier télécom Huawei nie être "un espion chinois"
    Le 7 septembre, deux géants de l'informatique ont signé un grand rapprochement stratégique. L'américain Intel, premier fabricant mondial de processeurs, et le chinois Huawei, l'un des plus grands fabricants mondiaux d'équipement télécoms et de smartphones, synchroniseront désormais leurs stratégies.
    lire la suite...

  • Maroc : Espionnage possible pour 2 opérateurs de téléphonie
    Les messageries vocales de deux importants opérateurs Marocains peuvent etre espionnées en deux clics de souris.
    lire la suite...

  • Un iris synthétique pour tromper le scan iridien !
    Le scan iridien reste à ce jour l’une des technologies les plus performantes dans le domaine de la reconnaissance biométrique...
    lire la suite...

  • SFR : une panne dans un datacenter bloque certains clients ADSL et TF1
    Ha les joies des services centralisés : dans la nuit du 9 au 10/09, SFR a dû faire face à une panne dans un de ses datacenter, ce qui a entrainé des soucis pour certains de ses clients.
    lire la suite...

  • « La cyberguerre est aujourd’hui une réalité » Sslon F-Secure
    Le nouveau rapport de F-Secure présente le paysage de la sécurité en mettant l’accent sur le recul des attaques virales traditionnelles et des malwares au profit des attaques lancées par des états.
    lire la suite...

  • Les sites hébergés par Go Daddy hors service suite à une attaque
    Gros temps pour le professionnel de l'hébergement qu'est Go Daddy. Il s'avère en effet qu'un certain nombre de sites hébergés par Go Daddy sont inaccessibles.
    lire la suite...

  • Kroll Ontrack engage les entreprises à "anticiper la récupération des données stockées en environnement virtuel
    Un sondage sur le Cloud computing, mené par Kroll Ontrack, révèle une montée du stockage cloud et de l’adoption de la virtualisation ; il souligne également un manque de protocoles proactifs visant à protéger les données
    lire la suite...

  • Un archivage numérique à valeur probante à l'Imprimerie Nationale
    L'établissement public a choisi une infrastructure matérielle Netapp et la solution de Arcsys Software.
    lire la suite...

  • Cyberattaques : les menaces s'intensifient en Europe
    Dans sa dernière étude, Kaspersky Lab classe l'Italie et l'Espagne comme les pays les plus touchés par la cybercriminalité en Europe.
    lire la suite...

  • Documentation

    Bilan 2011 des failles et attaques
    Cert-IST
    lire le document...

    Rapport sur la CYBERDEFENSE
    SENAT
    lire le document...

    Sécurité Informatique
    ducrot.org
    lire le document...

    CHARTE DES BONS USAGES DES MOYENS NUMERIQUES
    Université de Strasbourg
    lire le document...

    Botnets : Le côté obscur de l’informatique dans le cloud
    SOPHOS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68