Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/03/2017
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"

IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • La douane américaine teste des informaticiens sur leurs connaissances
    Deux témoignages illustrent que les agents des douanes américaines sont susceptibles de tester les connaissances des informaticiens lorsqu'ils se présentent comme tels.
    lire la suite...

  • « Vous souhaitez venir aux États-Unis ?
    Donnez-nous vos mots de passe »
    lire la suite...

  • Un virus informatique paralyse un hôtel de luxe en Autriche
    Le Romantik Seehotel Jägerwirt est la cible d'attaques informatiques à répétition, qui ont notamment empêché de délivrer des cartes d'entrée dans les chambres.
    lire la suite...

  • Cet ancien développeur de Mozilla conseille d’éviter les antivirus
    C’est la conclusion à laquelle est arrivé un ancien développeur de la fondation Mozilla, pour qui les antivirus tiers seraient aussi contre-productifs que nuisibles pour les ordinateurs.
    lire la suite...

  • Pour les RSSI, les solutions de cybersécurité ne sont pas satisfaisantes
    Les RSSI voient leurs budgets progresser, à mesure que grandit la prise de conscience des enjeux de cybersécurité au sein des organisations.
    lire la suite...

  • Emails en Irlande : nouvelle victoire de Microsoft contre l'accès par la justice américaine
    Un tribunal américain a refusé d'écouter le département de la Justice dans une affaire qui l'oppose à Microsoft depuis fin 2013
    lire la suite...

  • GitLab : erreur humaine et sauvegardes défaillantes entrainent la perte de 300 Go de données
    GitLab se remet péniblement d’un accident qui a vu la disparition de nombreuses informations. Pendant six heures, des problèmes se sont succédé, suite à une mauvaise manipulation d'un administrateur.
    lire la suite...

  • Google, hormis Windows Defender les autres antivirus ne sont pas bons
    Après un ancien ingénieur de Mozilla, c’est au tour du géant Google de critiquer la pertinences des antivirus avec les navigateurs.
    lire la suite...

  • Fichier biométrique : le CNNum s’oppose à une généralisation à la hâte du système TES
    s'’il fallait une dernière brouette de critiques à l’égard de ce fichier monstre, c’est du côté du CNNum qu’on peut la trouver.
    lire la suite...

  • Fichier TES : Inria compare les architectures concurrentes, oubliées par l’Intérieur
    L'Institut national de recherche en informatique et en automatique (Inria), vient de publier une intéressante étude technique sur le fichier TES
    lire la suite...

  • Biométrie : le fichier TES généralisé en France d'ici le 28 mars
    Une mesure qui vient raboter la portée des promesses passées.
    lire la suite...

  • Des dizaines de milliers de sites WordPress défacés
    Faute de patch appliqué, plusieurs dizaines de milliers de sites et blogs WordPress sont les victimes de défacements.
    lire la suite...

  • La police de Washington veut accéder aux comptes Facebook de plusieurs manifestants anti-Trump
    La police municipale de Washington s'intéresse de près aux profils Facebook des manifestants arrêtés pendant l'investiture de Donald Trump, le 20 janvier.
    lire la suite...

  • Un malware presque invisible cible des banques du monde entier
    Le code malveillant a été utilisé, entre autres, pour pirater les distributeurs de billets. Créé avec des outils de piratage standard, il est difficile de l’attribuer à un groupe criminel particulier.
    lire la suite...

  • Ces "Smart TV" qui espionnent leurs propriétaires
    Le fabricant américain Vizio a utilisé quelque 11 millions de ses télévisions "intelligentes" (plus communément appelées "Smart TV") pour espionner ses clients
    lire la suite...

  • JCDecaux échoue à pouvoir tracer les piétons par Wi-Fi à la Défense
    Le 16 juillet 2015, la Commission nationale de l'informatique et des libertés a refusé à JCDecaux de mettre en place un traitement automatisé de données visant à quantifier les flux de piéton sur la dalle de La Défense. Le géant de l’affichage s’est pris un nouveau mur devant le Conseil d’État.
    lire la suite...

  • Mot de passe en clair dans un email, SSLv3
    EBP s'explique
    lire la suite...

  • Apple conservait l'historique de navigation sur iPhone, même une fois supprimé
    Des mois d'historique de navigation sur Safari étaient enregistrés par Apple
    lire la suite...

  • USB Killer devient encore plus dangereuse
    USB Killer, la clé qui grille vos PC et smartphones, devient encore plus dangereuse
    lire la suite...

  • Ces cartes bancaires dont les bornes SNCF ne veulent pas
    Les détenteurs de cartes bancaires Izicarte de la Caisse d'épargne et Facelia de la Banque populaire ne peuvent utiliser les bornes de la SNCF
    lire la suite...

  • Documentation

    Windows 10 : recommandations pour la confidentialité des données
    ANSSI
    lire le document...

    La sécurité informatique
    UNESCO
    lire le document...

    renforcement de la sécurité informatique des avocats contre la surveillance illégale
    CCBE
    lire le document...

    Les outils informatiques au travail
    CNIL
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]