Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/11/2017
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"

IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Des données critiques d'Accenture stockées sans sécurité dans AWS
    Selon l'entreprise de sécurité UpGuard, quatre instances de stockage d'Accenture basés dans le cloud n'étaient pas sécurisés et permettaient des téléchargements publics.
    lire la suite...

  • Dieselgate : un ingénieur écope de trois ans de prison
    James Liang, salarié chez Volkswagen, a été condamné à trois ans de prison plus 200 000 dollars d’amende pour son implication dans l’affaire.
    lire la suite...

  • Un piratage informatique peut tuer une société
    60% des PME / PMI impactées par une fraude informatique mettaient la clé sous la porte. Un nouvel exemple, avec une entreprise de Clermont Ferrand.
    lire la suite...

  • Une fausse opération de phishing trompe 30 000 agents de Bercy
    En quelques heures seulement, une part non négligeable du personnel de Bercy et des agences assimilées est tombée dans le panneau d'une grossière opération de phishing.
    lire la suite...

  • La Russie aurait testé des cyber-armes lors de manoeuvres
    Les perturbations qui ont affecté le réseau de téléphonie mobile en Lettonie le mois dernier ont probablement été provoquées par la Russie qui testait ses armes cybernétiques
    lire la suite...

  • Quand macOS High Sierra révèle par erreur les mots de passe des disques chiffrés en APFS
    macOS High Sierra est confronté à un nouveau bug particulièrement gênant. Le système aurait en effet la fâcheuse tendance à révéler par erreur les mots de passe des disques chiffrés en APFS.
    lire la suite...

  • Face aux ransomwares les entreprises doivent se préparer au pire
    Face aux ransomwares comme WannaCry (et bien d’autres encore), les entreprises doivent se préparer au pire en organisant efficacement leur réponse et en adaptant leur réseau.
    lire la suite...

  • Nouvelle panne majeure sur le réseau de SFR le 8 octobre
    Ce dimanche 8 octobre, en fin de journée, de très nombreux clients de l'opérateur se sont retrouvés dans le noir, qu'il s'agisse d'internet ou de télévision. La situation serait revenue à la normale ce lundi.
    lire la suite...

  • Les sites et services de SFR sont en panne et de retour le 13 octobre
    Ils ont oublié de payer l'hébergeur ?
    lire la suite...

  • Les RSSI réagissent-ils aussi vite que les hackers ?
    Nous sommes prévenus : les attaques dévastatrices de type Wanacry vont revenir, peut-être s'amplifier, ....
    lire la suite...

  • Confidentialité des données : Europe et États-Unis dans des directions opposées
    Depuis l’élection de Donald Trump à la tête des Etats-Unis, la confidentialité des données personnelles est au cœur des préoccupations des deux côtés de l’Atlantique. Et il semble que les États-Unis et l’Union Européenne aient des idées divergentes sur la direction à suivre.
    lire la suite...

  • Des pirates volent des informations sensibles à l'armée de l'air australienne
    Les données dérobées concernent notamment le F-35, un avion multirôle lancé par le constructeur américain Lockheed Martin.
    lire la suite...

  • Windows 10, Microsoft installe une mystérieuse application sans aucune autorisation
    Les vieux démons de Microsoft resurgissent. Le géant vient de procéder à l’installation d’une application sur des PC Windows 10 sans le consentement de leurs utilisateurs.
    lire la suite...

  • Faille majeure dans WPA2/Wi-Fi
    que faire, qui est concerné ?
    lire la suite...

  • Un mandat peut-il suffire au FBI pour accéder aux mails qui sont hébergés à l’étranger ?
    Réponse en 2018
    lire la suite...

  • Un cabinet d'avocats offshore piraté se prépare à des révélations
    Des pirates informatiques auraient mis la main sur des données concernant des personnes parmi les plus riches de la planète…
    lire la suite...

  • Documentation

    PGSSI-S : politique générale de sécurité du système d’information de santé
    ASIP Santé
    lire le document...

    Modèle de fiche de poste de responsable de la sécurité des systèmes d’information (RSSI)
    ANAP
    lire le document...

    Sécurité des Systèmes d’information : quels évènements juridiques en 2016 ?
    CLUSIR
    lire le document...

    Politique sur la sécurité informatique
    UQAM
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]