Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 31/01/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Externalisation : Transférer sa responsabilité ?
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité et de la bonne marche de la partie externalisée, que vous le vouliez ou non !
il n'y a que les enfants qui croient au Père Noël !
JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Sécurité : un cheval de Troie restitue des données contre une rançon
    F-Secure note l'arrivée d'un cheval de Troie qui fait croire aux internautes que leurs fichiers ont été corrompus. Pour les récupérer, ils doivent payer et télécharger un logiciel factice.
    lire la suite...

  • BackupExec 2010 tolère la déduplication sur trois niveaux
    Symantec lancera le 1er février prochain la version 7 de Netbackup, son outil de sauvegarde pour centre de données et grandes entreprises
    lire la suite...

  • Vente liée : le constructeur MSI de nouveau condamné
    L'entreprise a dû rembourser en justice les logiciels Windows préinstallés sur un de ses ordinateurs et dont le client ne voulait pas.
    lire la suite...

  • Le jour où l'aéroport de Munich a perdu les pédales
    Des centaines d'avions retardés, des milliers de voyageurs immobilisés : l'aéroport Franz Josef Strauss a été bouclé mercredi dernier... à cause d'un simple ordinateur portable.
    lire la suite...

  • Les grandes menaces de la sécurité informatique en 2010
    Mobilité, attaque en masse, systèmes d'exploitation, Cloud, authentification... Les domaines qui attireront l'œil des pirates cette année sont variés mais ont en commun qu'ils concernent le monde de l'entreprise.
    lire la suite...

  • Faille d'Internet Explorer : le correctif est disponible
    Les utilisateurs d'IE peuvent mettre à jour leur navigateur grâce au dispositif Windows Update de Microsoft.
    lire la suite...

  • Les cartes bancaires sous la menace d'une fraude
    Un universitaire britannique a réussi à contourner le code secret des cartes à puce dans le but d’effectuer un paiement frauduleux. Faut-il avoir peur de cette découverte ?
    lire la suite...

  • Boulette à la Mairie de Roanne... et de Baisieux
    Pour les voeux 2010, la mairie de Roanne s´invite sur le web. Mauvaise idée, le courrier contenait plusieurs centaines de données privées. A Baisieux, c'est le site web qui bave !
    lire la suite...

  • Le stock d’adresses IPv4 arrive à bout de souffle
    La Number Resource Organization (NRO) estime qu’il reste moins de 10% d’adresses IPv4 disponibles. Il devient urgent pour tous les acteurs de l’Internet d’engager la migration vers l'IPv6.
    lire la suite...

  • Microsoft sort son méga-patch Internet Explorer
    Comme convenu, le correctif sur le navigateur Internet Explorer est sorti hier soir. Microsoft était attendu au tournant : la faille critique a servi de levier pour l'attaque contre Google.
    lire la suite...

  • Un RFC pour faciliter l’évolution vers IPv6
    l’IETF vient de normaliser en tant que RFC un mécanisme de déploiement d’IPv6 qui va considérablement simplifier ce processus, notamment pour les FAI grand public.
    lire la suite...

  • les 20 mots de passe les plus populaires sont....
    Au total ce sont 32 millions de mots de passe qui ont ainsi été rendus publics.
    lire la suite...

  • Lockheed Martin se lance dans les clés USB
    Moins impressionnante qu'un F16, la première clé USB du groupe Lockheed Martin, dite IronClad pourrait tout de même bien susciter l'intérêt de certains ministères ou entreprises.
    lire la suite...

  • Web et contrefaçon : que se cache-t-il derrière le traité Acta ?
    Les discussions menées par 39 Etats pour s'entendre autour de mesures internationales de lutte contre la contrefaçon ont repris au Mexique. Elles prévoient un volet consacré au piratage de biens culturels sur l’Internet qui suscite l'inquiétude.
    lire la suite...

  • La Google Toolbar, un spyware ?
    Un chercheur d’Harvard spécialisé dans les logiciels espions, Benjamin Edelman, a constaté que même désactivée l’application Google Toolbar transmettait à Google l’ensemble des données de navigation de l’internaute. Google a déjà mis à jour son logiciel.
    lire la suite...

  • Une mise à jour Kaspersky génère des dizaines de faux positifs
    Une mise à jour de l´antivirus Kaspersky 2010 a conduit à de nombreux faux positifs. Des sites d’informations tels que 20 minutes ou Le Figaro étaient considérés comme malveillants.
    lire la suite...

  • Nouveau piratage aux Etats-Unis : trois géants pétroliers se font siphonner leurs données
    Trois pétroliers américains, Marathon Oil, ExxonMobil et ConocoPhillips, se sont fait dérober les informations les plus sensibles dans ce type d'activité : les données relatives aux champs pétroliers.
    lire la suite...

  • A peine un quart des professionnels cryptent leurs données
    A en croire l’éditeur de sécurité CheckPoint Software, seulement 27 % des entreprises font appel au chiffrement afin de protéger leurs données.
    lire la suite...

  • Documentation

    Les ressorts de la sécurité informatique : Des hommes, des machines et des données
    Jérôme DENIS
    lire le document...

    14 bonnes pratiques de sécurité
    Binarysec
    lire le document...

    Politique de Sécurité Informatique
    SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC
    lire le document...

    Contrôle Interne : pour la gouvernance et la maîtrise des risques
    OTC Conseil
    lire le document...

    Contrôle Interne : guide des procédures
    Direction du développement des entreprises
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68