Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/05/2012
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70


Un Responsable Sécurité à temps partagé ?

De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Données WiFi sniffées : selon la FCC, Google savait
    Aux Etats-Unis, la Commission fédérale chargée de la protection des consommateurs vient de rendre son rapport au sujet du type de données collectées par les Google cars.
    lire la suite...

  • BoxCryptor : le chiffrement de Google Drive arrive sous Android
    Il y a peu, nous vous parlions de BoxCryptor, une solution de chiffrement des données qui a l'avantage d'être compatible avec de nombreux services de stockage en ligne, et de leurs clients de synchronisation (voir notre dossier).
    lire la suite...

  • Sécurité : Apple aurait 10 ans de retard sur Microsoft
    Dans une interview, Eugene Kaspersky fondateur de la société antivirus au même nom n'a pas été tendre avec Apple.
    lire la suite...

  • Faille pour un espace web de la LCL
    Une possibilité malveillante vise un espace numérique de la banque LCL.
    lire la suite...

  • Le droit d'auteur ne touche pas le langage informatique et les fonctionnalités logicielles
    La Cour de Justice de l'Union européenne vient de rendre une décision importante au sujet des droits d'auteurs concernant les fonctionnalités d'un programme ou d'un langage de programmation. La juridiction considère que les règles traditionnelles du droit d'auteur ne peuvent s'appliquer à ces deux paramètres
    lire la suite...

  • Des fichiers d’al-Quaïda cachés dans du porno !
    Il est toujours délicat de transférer des données sensibles, ou illégales.
    lire la suite...

  • Les craintes liées à la sécurité freinent le développement du mobile e-Banking
    Le consultant Infosys publie une étude sur les préoccupations des utilisateurs de mobile dans le domaine de l'e-Banking.
    lire la suite...

  • ACTA : nombreuses manifestations en vue le 9 juin
    Le 9 juin sera une journée de mobilisation exceptionnelle contre l'ACTA. Plusieurs manifestations sont prévues dans toute l'Europe, avec l'espoir de faire aussi bien que l'opération réalisée en début d'année.
    lire la suite...

  • 35 tentatives de phishing sont détectées chaque jour en France !
    En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par jour en moyenne.
    lire la suite...

  • Microsoft met en garde les utilisateurs de Mac OS X
    Microsoft explique avoir analysé le comportement d'un malware ciblant une faille au sein de Microsoft Office pour Mac.
    lire la suite...

  • Ecoutes électroniques : le FBI veut instaurer un « backdoor » pour les services Internet
    Aux Etats-Unis, le FBI propose une règle visant à rendre les principaux services Internet à vocation interpersonnelle (VoIP, réseaux sociaux, messagerie…) compatibles avec un « extra-code » pour faciliter les enquêtes.
    lire la suite...

  • Taux de panne des composants informatiques
    Si il y'a une inconnue lors du conseil et de l'achat d'un matériel, c'est bien la fiabilité de celui-ci.
    lire la suite...

  • Marketing à outrance, clients captifs et manque d’innovation : les RSSI peu tendres avec les éditeurs
    Trop de marketing, pas assez d’innovation ou trop intéressés par se constituer une clientèle captive : voici comment les RSSI de grands comptes français perçoivent les éditeurs de solutions de sécurité.
    lire la suite...

  • (In)sécurité : Mac OS 10.7.3 stocke des mots de passe en clair
    La dernière mise à jour de Mac OS X, la 10.7.3, a créé une jolie faille de sécurité. Elle concerne les utilisateurs de FileVault, la fonction de chiffrement des données intégrée à Mac OS.
    lire la suite...

  • Des antivirus vérolés sur le Google Play Store
    Quel est le comble de l’antivirus ? C’est de contenir lui-même un malware. La boutique virtuelle de Google est assaillie de toute part, et aujourd’hui de faux antivirus circulent.
    lire la suite...

  • Acta, un prérapport accablant du Parlement européen
    La Commission libertés publiques, justice et affaires intérieures met en garde contre les risques que pourrait engendrer l'adoption du traité anticontrefaçon sans consultation citoyenne ni respect des fondations européennes.
    lire la suite...

  • La reine d'Angleterre confirme l'espionnage numérique de ses sujets
    Dans un discours au parlement, la reine d'Angleterre a officialisé une mesure défendue par le gouvernement britannique qui consiste à étendre la surveillance des communications à l'ensemble des Britanniques.
    lire la suite...

  • Documentation

    Manuel d’audit Interne pour les Inspections Générales des Ministères
    Collège des Inspecteurs Généraux des Ministères (CIGM)
    lire le document...

    Plan Directeur Informatique
    Université de Genève
    lire le document...

    La sécurité informatique
    Laboratoire I3S-CNRS
    lire le document...

    Fiche Conseil Audit Interne
    INERIS
    lire le document...

    Démarche de mise en oeuvre et exemple d’une PSSI
    EPSM Morbihan
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68