Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 30/11/2009
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Direction consciente ?
Oui, un RSSI c'est un empêcheur de tourner en rond. Oui, un PCA coûte de l'argent. Oui un plan de secours informatique c'est compliqué...et pourtant comment vous sentiriez-vous en montant dans une voiture sans freinage assisté, sans ceinture de sécurité, sans airbag, sans ABS, sans ESP ? et bien c'est maintenant la même chose pour les entreprises. En cas d'accident, vous n'avez pas le temps de vous poser des questions. vous espérez uniquement que tous les systèmes s'activeront et fonctionneront !
Direction = conducteur averti ?
JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action-Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Madoff : deux programmeurs arrêtés
    Deux programmeurs ayant travaillé pour le fonds de Bernard Madoff ont été arrêtés la semaine dernière.
    lire la suite...

  • Intrusions : prévenir ou tolérer ?
    Et s'il était illusoire de vouloir empêcher à tout prix les intrusions ? Plutôt que de prévenir le piratage, les universitaires de SCIT Labs proposent plutôt d'en réduire l'impact.
    lire la suite...

  • Un nouveau cadre juridique européen pour la monnaie électronique
    Avant de devenir une alternative sérieuse aux paiements en liquide, la monnaie électronique a encore du chemin à parcourir tant les différences sont grandes entre les Etats membres.
    lire la suite...

  • Hostilité européenne face à l'accès américain aux transactions bancaires sur Swiftnet
    La France s'oppose à l'accès des Etats-Unis dans le réseau interbancaire Swift.
    lire la suite...

  • IBM implante un centre de données dans le nord
    IBM va participer à la construction d'un centre de données de 10 000 mètres carrés pour deux clients du secteur bancaire. Il s'agira d'un site de secours dans le cadre d'un PCA.
    lire la suite...

  • La promo web du jour
    C´est noël inversé sur le site Rue du commerce. Une super promo à ne surtout pas rater ... enfin presque !
    lire la suite...

  • Microsoft admet avoir violé la licence Open source GPL v2
    Microsoft reconnaît utiliser du code sous GPLv2 dans l'utilitaire Windows 7 USB/DVD Download Tool. Cet outil permet de créer une copie bootable de Windows 7 sur clé USB.
    lire la suite...

  • Les moyens efficaces de protection des données personnelles restent encore à inventer
    Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites.
    lire la suite...

  • Les banques face aux enjeux IT
    Prêts à accompagner leurs banques face au défi des grandes opérations de fusions / cquisitions, les responsables IT sont également sensibles à l'accroissement de leur compétitivité
    lire la suite...

  • Les données de milliers de clients de T-Mobile vendues par un employé
    Le Royaume-Uni pourrait gagner la palme du pays le plus dangereux pour les données personnelles. Un nouveau cas de perte de données sensibles vient d'être rendu public sur l'île.
    lire la suite...

  • Forfaits mobiles 3G+ incontrôlables : le ton monte
    La multiplication des factures astronomiques de certains abonnés ulcère l'UFC Que Choisir tandis que l'Arcep tance les opérateurs.
    lire la suite...

  • Milipol 2009 : L'année des grandes oreilles
    L'édition 2009 de Milipol Paris confirme la montée en puissance de l'interception des communications sur les réseaux de communication et le datamining des données récoltées.
    lire la suite...

  • L'agence européenne de la sécurité relève 35 risques liés au cloud
    Fuite de données sensibles, perte de contrôle, manque de portabilité, dépendance d'un petit nombre de fournisseurs..., les risques liés au nuage informatique doivent être analysés et pesés avec prudence.
    lire la suite...

  • Le cap des 5 500 correspondants Cnil est franchi
    Aujourd'hui, plus de 5 500 organismes ont désigné un correspondant informatique et libertés (CIL). Il s’agit, à plus de 90 %, d’entreprises privées.
    lire la suite...

  • La CNIL veut le droit à l'oubli numérique dans la constitution
    Comment disparaître du Web ? Si en-dehors du Net le droit à l'oubli est assez aisé, sur la toile, c'est une autre paire de manches.
    lire la suite...

  • Opération blindage pour l'adressage du Web
    VeriSign et l’Icann ont posé les fondements pour une généralisation du protocole DNSSEC, permettant de sécuriser les noms de domaine sur le Web. Sur les serveurs racine de l'Internet, le déploiement débutera d’ici à la fin de l’année.
    lire la suite...

  • Une nouvelle panne informatique paralyse la bourse de Londres
    Pour la seconde fois en un peu plus d'un an, la plate-forme informatique motorisant la bourse de Londres connait une panne d'ampleur qui empêche l'éxécution normale des transactions.
    lire la suite...

  • Documentation

    Chiffrement des données locales des moyens nomades
    CLUSIF
    lire le document...

    Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse
    SGDN
    lire le document...

    Chiffrement de surface des portables
    ICGM
    lire le document...

    Bâtir vos politiques de sécurité
    MEDEF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action-Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68