Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/12/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2010. Les consultants d'Action Technologie se joignent aux rédacteurs des éditoriaux de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2011.
Joyeux Noël et bonnes fêtes
IR - JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Wikileaks: l'armée américaine interdit désormais l'usage de supports de stockage externe
    Après avoir subi l'une de ses plus importantes attaques informatiques de son histoire, effectuée à l'aide d'une clé USB, et les fuites d'informations concernant ses activités par Wikileaks, l'armée américaine apprend finalement de ses erreurs.
    lire la suite...

  • Quand AVG 2011 bloque Windows...
    La dernière mise à jour en date d'AVG 2011, gratuit ou payant, ne se passe pas bien pour tous les utilisateurs...
    lire la suite...

  • Les taux de pannes des composants
    Si il y'a bien une inconnue lors du conseil et de l'achat d'un matériel, c'est bien la fiabilité de celui-ci.
    lire la suite...

  • Internet : l'illimité et la neutralité mis à mal aux USA
    Les dernières propositions en date formulées par le président de la FC, équivalent américain de l'Arcep, le régulateur des télécoms français, remettent en cause le principe de la neutralité sur Internet.
    lire la suite...

  • Maîtriser les risques de l'infogérance (un guide de l'ANSSI)
    L'ANSSI propose un guide de l'externalisation qui vous aidera à maîtriser les aspects de sécurité dans les marchés d'infogérance.
    lire la suite...

  • ie privée : Microsoft va inclure une protection contre le traçage d'activité web sur IE9
    Alors que le programme de test de la version release candidate d'Internet Explorer 9 approche à grand pas - la RC est attendue début 2011 - Microsoft vient de dévoiler une nouvelle fonctionnalité pour son futur navigateur web.
    lire la suite...

  • Le paiement sans contact prêt pour le déploiement national
    Fort du succès du déploiement à Nice, banques et opérateurs vont étendre le paiement sur mobile à d'autres grandes villes.
    lire la suite...

  • Equipements et services télécom : et si la compatibilité IPv6 était obligatoire ?
    La raréfaction des adresses IPv4 se poursuit inexorablement : le 24 novembre la barre des 100 jours de stock encore disponible était franchie
    lire la suite...

  • Le Syntec veut sécuriser le cloud computing
    Le Syntec Numérique vient de publier un focus sur la sécurisation du cloud.
    lire la suite...

  • Affaire WikiLeaks : le site US Green Card Office défacé
    Traqué par de nombreux pays, et plus particulièrement les États-Unis après la publication d'informations confidentielles sur la guerre en Irak et plus récemment des câbles diplomatiques (télégrammes) des ambassades américaines, Julian Assange, le créateur de Wikileaks, a récemment été arrêté il y a trois jours
    lire la suite...

  • La Nasa vend des ordinateurs sans en avoir effacé les données secrètes
    Une enquête menée par l'agence spatiale américaine a démontré que des dizaines d'ordinateurs et de disques durs avaient été vendus au grand public alors que leur contenu n'avait pas été entièrement supprimé par son personnel.
    lire la suite...

  • Cartouches compatibles : Pelikan joue la garantie contractuelle contre les dommages
    Qui ne s’est pas emporté face au prix des cartouches ? Ce n’est un secret pour personne, la majorité des constructeurs réalise chiffre d’affaires et marge sur la vente de consommables et non de matériel.
    lire la suite...

  • Microsoft termine une année record sur un bulletin de sécurité record
    Pas moins de 40 vulnérabilités affectant les produits Microsoft seront corrigées dans le bulletin de sécurité de décembre. Un mois qui clos une année record en matière de correctifs.
    lire la suite...

  • Documentation

    Sécurité et informatique "industrielle"
    HSC
    lire le document...

    Comment lutter contre la cybercriminalité
    Pour la science
    lire le document...

    Stratégie de l'entreprise face aux risques d'attaques informatiques
    CEIS
    lire le document...

    Analyser et évaluer le portefeuille applicatif de l’entreprise
    Micro Focus
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68