Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 31/12/2009
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2009. Les consultants d'Action Technologie se joignent aux rédacteurs des éditoriaux de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2010.
Bonne année
IR & JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La banque Citigroup victime d’une attaque informatique
    L’établissement financier serait la proie d’un groupe de pirates informatiques russes. Plusieurs dizaines de millions de dollars auraient été dérobés.
    lire la suite...

  • Crédit Agricole : le projet Nice « n’est pas un projet de restructuration de l’informatique »
    Confrontée à une fronde syndicale forte, la direction de la Fédération Nationale du Crédit Agricole cherche à défendre un projet qui doit conduire, avec la consolidation des systèmes d’information, à la suppression d’un millier de postes d’informaticiens. Quitte à adopter un discours peu susceptible de déminer le conflit.
    lire la suite...

  • L'UMP s’emmêle les pieds dans les droits d’auteurs
    D'un côté, les jeunes de l’UMP doivent verser 30.000 euros pour violation de droit moral d’une artiste. De l'autre, Frédéric Lefebvre republie sans autorisation des articles de presse…
    lire la suite...

  • Les BlackBerry subissent une nouvelle panne géante en Amérique
    Une semaine après une première panne de même nature, le service de messagerie des BlackBerry a été interrompu le 22 décembre en Amérique du Nord et en Amérique du Sud
    lire la suite...

  • ordinateurs portables, après deux ans, rien ne va plus
    CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent une récente étude sur la fiabilité des ordinateurs portables.
    lire la suite...

  • Obama nomme un ex-RSSI de Microsoft conseiller à la cybersécurité
    Selon le Washington Post, Barack Obama a recruté parmi les conseillers de son prédécesseur pour pourvoir le poste stratégique de coordinateur de la politique nationale en matière de cybersécurité.
    lire la suite...

  • Clé 3 G, accès mobile à Internet: plainte contre Orange pour factures délirantes
    Le début d'une longue série? Des utilisateurs de 'smartphones' découvrent avec consternation des factures délirantes. Et portent plainte
    lire la suite...

  • Quand les DRM sapent l'avant-première d'Avatar
    Triste anecdote que celle survenue aux spectateurs allemands qui avaient obtenu un billet pour l'avant-première du très attendu Avatar de James Cameron
    lire la suite...

  • Police & vie privée / les cavaliers de l'apocalypse / UMP, Une Majorité de Pirates ?
    la banalisation du viol du secret de la correspondance, en France, par les autorités avec, notamment, des opérations d'écoute soumises à barème, à tarifs patentés officiellement publiés et mis à jour par le Ministère de la Justice.
    lire la suite...

  • La mauvaise maintenance de deux mainframes d'EDS paralyse le traitement de chèques de la banque RBS
    une panne massive de deux mainframes chez EDS, apparamment liée à la non application par les équipes d'administration d'EDS de mises à jour de microcode requises par ces machines.
    lire la suite...

  • Conficker est dans un bateau, la Marine Nationale tombe à l'eau
    l'intrigante histoire du vers Conficker qui a contaminé la Marine nationale en France
    lire la suite...

  • Quand Frédéric Lefebvre se sert sur Slate.fr sans autorisation
    Qui plus que Frédéric Lefebvre, porte-parole de l'UMP et député, a soutenu la loi Hadopi, pourfendant à grands coups de déclarations polémiques les internautes qui récupèrent illégalement sur le Web des contenus protégés ? On a beau chercher, on ne trouve pas.
    lire la suite...

  • L'abus d'e-mails et la négligence de l'utilisateur entrainent aussi la perte de données
    Les smartphones sont de plus en plus utilisés en entreprise, dont l'iPhone. Certains remettent en cause ses capacités en matière de sécurité, pourtant, les utilisateurs sont eux-mêmes plus dangereux que le terminal mobile...
    lire la suite...

  • Quand les fraudeurs à la nigériane recrutent une mamie suédoise
    Le spam frauduleux change de forme. C'est une sexagénaire suédoise qui propose désormais de partager sa fortune.
    lire la suite...

  • Cofee, le logiciel policier boit la tasse
    Depuis quelques jours, le logiciel policier Cofee est diffusé sur Internet.. Une contre-mesure pirate suit la diffusion de l´expert de Microsoft.
    lire la suite...

  • Les Impôts allergiques à Windows 7
    La création d'un certificat ne fonctionne pas avec IE8 depuis le dernier système d'exploitation de Microsoft. Il est pourtant indispensable pour consulter son compte fiscal sur le site des Impôts.
    lire la suite...

  • Cyber armée, armée numérique, ...
    A quoi sert de former des cyber-soldats face aux têtes de pioche qui gouvernent le web ? Explication par l'exemple.
    lire la suite...

  • Un éditeur d'antivirus conteste des recommandations faites par Microsoft
    Dans un bulletin publié sur son site d'aide en ligne, Microsoft recommande d'exclure certains dossiers et fichiers des analyses antivirus afin de gagner en performances. Trend Micro juge la démarche dangereuse.
    lire la suite...

  • Clé 3 G, accès mobile à Internet: plainte contre Orange pour factures délirantes
    Le début d'une longue série? Des utilisateurs de 'smartphones' découvrent avec consternation des factures délirantes. Et portent plainte
    lire la suite...

  • Documentation

    Continuité de service : Bilan d'impact et stratégie de reprise et sauvegarde
    SI-LOGISM
    lire le document...

    Préparation à la gestion de crise
    SCIE
    lire le document...

    De la gestion de crise à la gestion des risques opérationnels
    ING
    lire le document...

    Protection et défense du patrimoine informationnel et des connaissances
    SGDN
    lire le document...

    Politique de Sécurité des Systèmes d'Information (PSSI)
    INSERM
    lire le document...

    La préparation d'une place financière à une crise opérationnelle : l'approche française
    Banque de France
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68