Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 31/01/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Externalisation : dormez tranquille !
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité et de la bonne marche de la partie externalisée, que vous le vouliez ou non !
Dormez, le Père Noël passe en décembre !
JLSs
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Google Instant bloque des termes liés au piratage
    La recherche instantanée filtre les requêtes des internautes. Certains services d'échange de fichiers associés au piratage en font les frais...
    lire la suite...

  • Copie privée : vers la taxation des PC et du direct download ?
    Effet Padawan ?
    lire la suite...

  • Copie privée : iPad, GPS et autoradios taxés dès le 1er février
    Des euros, des heureux et des consommateurs
    lire la suite...

  • Oracle : un entrepôt de données pour la finance
    Oracle a mis en place une nouvelle solution pour les entreprises spécialisées dans la finance. Un datawarehouse - entrepôt dédié au stockage - va être construit pour répondre aux besoins spécifiques du monde de la finance
    lire la suite...

  • La Cnil dévoile son application iPhone
    La Commission Informatique et libertés (Cnil) vient d'annoncer la disponibilité d'une application iPhone.
    lire la suite...

  • Attaques Ddos Wikileaks : un pirate français arrêté
    Un adolescent de 15 ans gérait plusieurs serveurs dans différents pays. Il administrait ses 5 serveurs depuis la France afin d'envoyer des vagues de requêtes explique le lieutenant-colonel Éric Freyssinet, chef de la division de lutte contre la cybercriminalité à la gendarmerie.
    lire la suite...

  • Première historique: l'Égypte plongé dans un trou noir numérique
    Les autorités égyptiennes se sont radicalisées dans leur intention de contenir les manifestations organisées le vendredi 28 janvier.
    lire la suite...

  • Un FAI suédois rend anonyme le trafic de ses abonnés
    L'opérateur suédois Bahnof a trouvé une manière de contourner la directive européenne sur la rétention des données. Le FAI a décidé de faire transiter l'ensemble du trafic de ses clients à travers un VPN, de façon à anonymiser et chiffrer les données. Cette décision est une des conséquences de l'entrée en vigueur de la loi IPRED en Suède.
    lire la suite...

  • La GSMA publie ses principes sur la protection des renseignements personnels sur portables
    L’industrie prend des mesures proactives pour répondre aux questions sur la protection des renseignements personnels
    lire la suite...

  • Cacher un PDF vérolé grâce à NotePad
    Un chercheur en informatique découvre comment piéger les antivirus face à un PDF vérolé rendu indétectable grâce à NotePad
    lire la suite...

  • Biométrie familiale version 2.4
    Retour sur le devant de la scène pour le logiciel de biométrie KeyLemon. Une nouvelle version qui se professionnalise.
    lire la suite...

  • Pas cher le kit pirate
    Marché de la cybercriminalité : des kits d’attaques facilement accessibles et simples d’emploi.
    lire la suite...

  • Premiers bugs au siège de l'Hadopi
    La Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) a reconnu, mercredi 12 janvier 2011, lors d'une conférence de presse, l'existence de bugs
    lire la suite...

  • Windows XP et Vista à la merci d’une faille
    Microsoft lance une alerte de sécurité affectant ses systèmes d’exploitation, à l’exception de Windows 7. Le correctif n’est pas encore disponible.
    lire la suite...

  • Alerte de sécurité pour Internet Explorer 6, 7 et 8
    Sur son blog consacré à la sécurité, Microsoft a publié un bulletin d'alerte qui concerne les versions 6, 7 et 8 de son navigateur Internet Explorer.
    lire la suite...

  • Les cybercafés sont mal sécurisés selon des experts
    Des spécialistes en sécurité français ont joué les espions. Profitant du manque de sécurité des cybercafés, ils ont mis la main sur nombreux documents confidentiels laissés par les clients.
    lire la suite...

  • Documentation

    Guide d’audit des applications informatiques - Une approche inspirée des audits financiers
    ISACA
    lire le document...

    Test de pénétration système
    Régis Senet
    lire le document...

    MEthode Harmonisée d'Analyse de RIsques
    IUP de Nimes
    lire le document...

    Menaces informatiques et pratiques de sécurité en France Édition 2010
    CLUSIF
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68