Le Flash 3-5-7
|
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite.
cliquez ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Catalogue Formation
|
Pour télécharger le catalogue de formation complet (500 Ko, pdf),
cliquez ici
|
Votre lettre d'information ?
|
• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici
• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici
• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici
(n'oubliez pas de préciser votre nom et vos coordonnées)
|
Lettre d'information
|
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne
cliquez ici
Si vous souhaitez vous désabonner
• Pour se désabonner
cliquez ici
|
Contacts
|
• Pour nous contacter,
cliquez ici
• Pour nous confier une mission,
cliquez ici
|
Avertissement
|
La lettre d'information est une publication du
Département Risk Management
de la société
Action Technologie
90 bd de la liberté - 44100 Nantes
Ce document n'a en aucun cas un caractère contractuel
Reproduction autorisée si mise en place d'un lien vers la page de la lettre
|
Enquête
|
Vous souhaitez donner votre avis sur la Lettre :
cliquez ici
|
Publicité
|
|
|
Actualité |
Sécurité : un cheval de Troie restitue des données contre une rançon
F-Secure note l'arrivée d'un cheval de Troie qui fait croire aux internautes que leurs fichiers ont été corrompus. Pour les récupérer, ils doivent payer et télécharger un logiciel factice.
lire la suite...
BackupExec 2010 tolère la déduplication sur trois niveaux
Symantec lancera le 1er février prochain la version 7 de Netbackup, son outil de sauvegarde pour centre de données et grandes entreprises
lire la suite...
Vente liée : le constructeur MSI de nouveau condamné
L'entreprise a dû rembourser en justice les logiciels Windows préinstallés sur un de ses ordinateurs et dont le client ne voulait pas.
lire la suite...
Le jour où l'aéroport de Munich a perdu les pédales
Des centaines d'avions retardés, des milliers de voyageurs immobilisés : l'aéroport Franz Josef Strauss a été bouclé mercredi dernier... à cause d'un simple ordinateur portable.
lire la suite...
Les grandes menaces de la sécurité informatique en 2010
Mobilité, attaque en masse, systèmes d'exploitation, Cloud, authentification... Les domaines qui attireront l'œil des pirates cette année sont variés mais ont en commun qu'ils concernent le monde de l'entreprise.
lire la suite...
Faille d'Internet Explorer : le correctif est disponible
Les utilisateurs d'IE peuvent mettre à jour leur navigateur grâce au dispositif Windows Update de Microsoft.
lire la suite...
Les cartes bancaires sous la menace d'une fraude
Un universitaire britannique a réussi à contourner le code secret des cartes à puce dans le but d’effectuer un paiement frauduleux. Faut-il avoir peur de cette découverte ?
lire la suite...
Boulette à la Mairie de Roanne... et de Baisieux
Pour les voeux 2010, la mairie de Roanne s´invite sur le web. Mauvaise idée, le courrier contenait plusieurs centaines de données privées. A Baisieux, c'est le site web qui bave !
lire la suite...
Le stock d’adresses IPv4 arrive à bout de souffle
La Number Resource Organization (NRO) estime qu’il reste moins de 10% d’adresses IPv4 disponibles. Il devient urgent pour tous les acteurs de l’Internet d’engager la migration vers l'IPv6.
lire la suite...
Microsoft sort son méga-patch Internet Explorer
Comme convenu, le correctif sur le navigateur Internet Explorer est sorti hier soir. Microsoft était attendu au tournant : la faille critique a servi de levier pour l'attaque contre Google.
lire la suite...
Un RFC pour faciliter l’évolution vers IPv6
l’IETF vient de normaliser en tant que RFC un mécanisme de déploiement d’IPv6 qui va considérablement simplifier ce processus, notamment pour les FAI grand public.
lire la suite...
les 20 mots de passe les plus populaires sont....
Au total ce sont 32 millions de mots de passe qui ont ainsi été rendus publics.
lire la suite...
Lockheed Martin se lance dans les clés USB
Moins impressionnante qu'un F16, la première clé USB du groupe Lockheed Martin, dite IronClad pourrait tout de même bien susciter l'intérêt de certains ministères ou entreprises.
lire la suite...
Web et contrefaçon : que se cache-t-il derrière le traité Acta ?
Les discussions menées par 39 Etats pour s'entendre autour de mesures internationales de lutte contre la contrefaçon ont repris au Mexique. Elles prévoient un volet consacré au piratage de biens culturels sur l’Internet qui suscite l'inquiétude.
lire la suite...
La Google Toolbar, un spyware ?
Un chercheur d’Harvard spécialisé dans les logiciels espions, Benjamin Edelman, a constaté que même désactivée l’application Google Toolbar transmettait à Google l’ensemble des données de navigation de l’internaute. Google a déjà mis à jour son logiciel.
lire la suite...
Une mise à jour Kaspersky génère des dizaines de faux positifs
Une mise à jour de l´antivirus Kaspersky 2010 a conduit à de nombreux faux positifs. Des sites d’informations tels que 20 minutes ou Le Figaro étaient considérés comme malveillants.
lire la suite...
Nouveau piratage aux Etats-Unis : trois géants pétroliers se font siphonner leurs données
Trois pétroliers américains, Marathon Oil, ExxonMobil et ConocoPhillips, se sont fait dérober les informations les plus sensibles dans ce type d'activité : les données relatives aux champs pétroliers.
lire la suite...
A peine un quart des professionnels cryptent leurs données
A en croire l’éditeur de sécurité CheckPoint Software, seulement 27 % des entreprises font appel au chiffrement afin de protéger leurs données.
lire la suite...
|
Documentation |
• Les ressorts de la sécurité informatique : Des hommes, des machines et des données
Jérôme DENIS
lire le document...
• 14 bonnes pratiques de sécurité
Binarysec
lire le document...
• Politique de Sécurité Informatique
SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC
lire le document...
• Contrôle Interne : pour la gouvernance et la maîtrise des risques
OTC Conseil
lire le document...
• Contrôle Interne : guide des procédures
Direction du développement des entreprises
lire le document...
|
Solutions - Dossiers |
• Voir les solutions
Voir...
|
|