Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/05/2011
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
JLS
Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici

Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Il vole 6 millions d’euros avec un seul mail !
    Un homme a arnaqué le groupe d’édition Condé Nast de 6 millions d’euros, en envoyant un simple e-mail.
    lire la suite...

  • Faire face à la cyber-criminalité
    Dave Ostertag, Global Investigations Manager pour Verizon Business Investigative Response, fait un point sur les attaques informatiques qui ont marqué 2010 et les méthodes employées par les cyber-criminels.
    lire la suite...

  • Filtrage dans les box ADSL et atteinte à la vie privée au programme de l'Hadopi
    On pensait avoir vu le pire avec la première version des spécifications fonctionnelles des moyens de sécurisation que devra labelliser l'Hadopi. La seconde est bien pire.
    lire la suite...

  • Un site internet n'est pas un lieu ouvert au public
    Le ministère de la Culture prévient que les sites Internet ne constituent pas des lieux ouverts au public.
    lire la suite...

  • Des documents britanniques « top secret » mis en ligne par erreur
    Voilà ce qu'on appelle une grosse bourde... Le quotidien britannique The Daily Star raconte que, dimanche dernier, des informations classées « secret défense » -
    lire la suite...

  • Sécurité IT : la Chine a-t-elle décroché la palme du hacking ?
    Alors que les Etats-Unis et la Chine collaborent de façon régulière sur le plan économique , les deux pays ont également intensifié le cyber-espionnage l'un envers l'autre. Mais l'avantage serait du côté chinois...
    lire la suite...

  • La signature électronique invalide sur un zip
    Une jurisprudence d'un tribunal administratif vient invalider les signatures « en bloc » de conteneurs zip comprenant les réponses à un appel d'offres dans le cadre d'un marché public. Le raisonnement du tribunal s'applique aussi au secteur privé.
    lire la suite...

  • Le gouvernement britannique préconise les standards ouverts, la France réfléchit encore aux "spécifications ouvertes"
    Le gouvernement britannique vient de publier une directive à l'attention de l'ensemble des Ministères. Elle préconise, à chaque fois que cela est possible, l'utilisation de standards ouverts.
    lire la suite...

  • Les Français ne protègent pas assez leur réputation en ligne
    Selon une étude, plus de la moitié des adultes Français appuieraient volontiers sur le bouton -Reset- pour se racheter une virginité sur Internet.
    lire la suite...

  • Pisté par son portable, un politicien allemand se rebelle
    n Allemagne, Malte Spitz, un responsable des Verts a poursuivi son opérateur téléphonique en justice pour obtenir toutes les données récoltées grâce à son portable. Le résultat ?
    lire la suite...

  • Sécurité et communication de crise : le contre-exemple Sony
    S'il y a bien une chose que le RSSI peut faire pour rendre service à ses petits camarades dans l'entreprise, c'est les éduquer.
    lire la suite...

  • L'alarme : le tueur insoupçonné de disques durs
    Le bruit peut-il poser des problèmes à un disque dur ? Visiblement, oui
    lire la suite...

  • Les taux de pannes des composants
    Si il y'a bien une inconnue lors du conseil et de l'achat d'un matériel, c'est bien la fiabilité de celui-ci.
    lire la suite...

  • Être accusé de pédopornographie à cause d'un routeur mal sécurisé
    Un homme a fait l'objet d'une arrestation plutôt musclée. Le mandat d'arrêt parlait de pédopornographie.
    lire la suite...

  • L'Iran pense être la cible d'un second vers
    Après avoir été frappé l'an dernier par le vers Stuxnet, l'Iran affirme être victime d'un malware baptisé Stars, affectant ses systèmes informatiques.
    lire la suite...

  • Google détruit ses vieux disques durs afin de prévenir la fuite de données
    En diffusant une vidéo dans laquelle on peut voir l'application de certaines mesures de sécurité et la destruction de vieux disques durs pour éviter la fuite des données de ses clients, Google lève un peu le voile sur la manière dont fonctionnent ses datacenters.
    lire la suite...

  • Un webmaster impayé met sa facture en page d'accueil
    Pour rappeler à son client qu'il lui devait de l'argent, un webmaster a mis en page d'accueil du site qu'il a créé sa facture.
    lire la suite...

  • Documentation

    Logiciels libres et standards ouverts : Enjeux pour les collectivités
    APRIL
    lire le document...

    Sensibilisation à la sécurité nationale : Faites-en une partie de votre plan
    GRC-RCMP
    lire le document...

    Guide : la sécurité des données personnelles
    CNIL
    lire le document...

    Gestion de la sécurité de l'information par la haute direction
    CGI
    lire le document...

    le marché noir du cybercrime révélé
    PANDA
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68