Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/10/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Retour vers le passé et le présent
La Lettre précédente a été le numéro 150. Vous êtes 3060 abonnés qui se répartissent de la manière suivante : 50 % RSSI / Officier sécurité, 25 % Directeurs-responsables informatiques, 20 % autres fonctions informatiques, 5 % autres. Entre chaque envoi de la Lettre nous avons environ 5 désinscriptions pour une dizaine de nouvelles inscriptions. Depuis ces 150 numéros vous êtes donc de plus en plus nombreux à nous lire.
Nous vous remercions sincèrement pour votre fidélité et pour les courriels d'encouragement / indices / idées que vous nous envoyez.
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Record : 49 failles pour le prochain patch Microsoft !
    Mardi 12 octobre, c'est un patch bien garni que proposera Microsoft aux utilisateurs de ses solutions...
    lire la suite...

  • Les renseignements américains n'aiment pas Hadopi
    Quand la NSA engueule la DGSE à propos d'Hadopi...
    lire la suite...

  • Hadopi : ÇA MARCHE !
    Et c'est chouette !
    lire la suite...

  • Eric Walter (Hadopi) invite la CNIL à vérifier les opérations de TMG
    Sauf que...
    lire la suite...

  • Internet s'arrache la "hackeuse la plus sexy du monde"
    Le procès qui oppose 37 personnes à la justice américaine pour une affaire de vol de données bancaires sur Internet vient de prendre une tournure pour le moins inattendue
    lire la suite...

  • Microsoft Security Essentials autorisé pour les PME
    Un petit changement dans la licence de l'antimalware gratuit de Microsoft et cette solution est désormais autorisée à l'installation dans des petites entreprises avec jusqu'à 10 PC.
    lire la suite...

  • Une empreinte numérique dès la naissance?
    Autour de 5 % des bébés de moins de deux ans auraient leur propre profil social, ce qui démontre d'une certaine façon l'importance des réseaux sociaux dans le quotidien des internautes.
    lire la suite...

  • Alex Türk, CNIL : "Je ne tiens pas à ce que la CNIL soit baladée" sur le fichier des Roms
    Invité aux Assises de la Sécurité, le président de la CNIL a révélé que ses services enquêtent sur le fichier des Roms détenue par la gendarmerie.
    lire la suite...

  • Astuce : insulter un DRH sur Facebook n'aide pas à se faire embaucher
    Deux ans après l'explosion de Facebook en France, il est toujours spectaculaire de voir avec quelle imprudence certains internautes se lâchent, au risque de voir leurs propos être lus par d'autres ou archivés
    lire la suite...

  • PKI : Keynectis joue à fond la “labellisation – certification - qualification”
    Keynectis se voit attribué la certification EAL4+ et la qualification au niveau standard. Objectif : rassurer ses clients et prospects sur le niveau de sécurité de sa plate-forme PKI Sequoïa.
    lire la suite...

  • Web 2.0 et sécurité IT : les entreprises restent perplexes
    Une étude monde McAfee montre que 75% des entreprises interrogées sont dépourvues de règles de gestion des outils Web 2.0 au sens large.
    lire la suite...

  • Un quart des applications en entreprises sont inutilisées
    Les frais induits par les applications inutilisées du système d'information peuvent coûter des millions d'euros par an aux entreprises.
    lire la suite...

  • Trois ans pour valider le PCA
    Mettre en place un plan de continuité d'activité d'entreprise est une tâche de longue haleine.
    lire la suite...

  • Des portes cachées dans nos applications ?
    Ambiance, ambiance dans le cerveau de l´Oncle Sam. L´administration Obama souhaite implanter des accès secrets dans nos applications de communication.
    lire la suite...

  • Quand la DGSE casse la crypto grand public
    "Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme".
    lire la suite...

  • Les conditions de validité des clauses limitatives de responsabilité des contrats informatiques
    La jurisprudence Oracle Faurecia du 13 février 2007 affirmait qu'un manquement à une obligation essentielle était de nature à faire échec à l'application d'une clause limitative de réparation.
    lire la suite...

  • L'Inde va développer son propre système d'exploitation
    Le ministère de la défense indien s'apprête à lancer le développement de son propre système d'exploitation
    lire la suite...

  • La Cnil espère réglementer les délocalisations
    La Commission Informatique et libertés vient d'indiquer sur son site qu'elle compte dresser une liste de recommandations au sujet des délocalisations de services professionnels
    lire la suite...

  • Kaspersky relance l'idée d'un passeport pour les internautes
    La semaine dernière, Eugène Kaspersky - le directeur général de la société éponyme - a présenté à nouveau l'idée d'un passeport permettant aux internautes de s'identifier en ligne.
    lire la suite...

  • Documentation

    La sécurité des données personnelles - 2010
    CNIL
    lire le document...

    Bien choisir ses mots de passe
    Académie de Limoges
    lire le document...

    Les huit étapes d’une sécurisation globale des bases de données
    Guardium
    lire le document...

    Vérification interne et gestion du risque
    RCGT
    lire le document...

    Plan de Continuité d'Activité type
    FNADE
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68