Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/12/2009
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • la récession incite à se "payer sur la bête"
    le contexte économique actuel inciterait les salariés à "se payer sur la bête". En gros, à trouver un moyen d'arrondir des fins de mois difficiles en profitant des actifs de leur futur ex-employeur.
    lire la suite...

  • la publication officielle des fuites déterrée et le Full Disclosure enterré
    Aujourd'hui, un projet de loi de deux sénateurs visant à rendre obligatoire la présence d'un correspondant Informatique et Libertés (CIL) dans pratiquement toutes les entreprises
    lire la suite...

  • Le dernier Patch de Microsoft provoquerait un écran noir
    A en croire une société britannique, la dernière rustine de Microsoft pourrait provoquer quelques désagréments. Notamment l’apparition d’un écran non plus bleu, mais noir.
    lire la suite...

  • Internet Explorer d'un trou à l'autre, une cartographie des failles web et bienvenue à Gattaca
    Aujourd'hui, une série de failles affectant les navigateurs internet de Microsoft et la dernière cartographie des failles web publiée par l'Open Web Application Security Project (Oswap).
    lire la suite...

  • 3suisses.fr a-t-il le droit d'annuler une vente bradée par erreur ?
    Poursuivi par 400 clients mécontents pour avoir annulé une vente bradée par erreur, le site e-commerce pourrait obtenir gain de cause devant les tribunaux.
    lire la suite...

  • Piratage : la surveillance des réseaux va commencer en Angleterre
    Alors que l’Angleterre va adopter à son tour une loi antipiratage, Virgin Media est le 1er FAI à tester la surveillance des fichiers sur son réseau pour des raisons autant économiques que légales
    lire la suite...

  • Sécu : au moins 15 000 indépendants victimes d'un bogue informatique
    Un gigantesque couac informatique a empêché plus de 15 000 travailleurs indépendants de cotiser auprès de leurs caisses de Sécurité sociale. Ils doivent un demi-milliard d’euros à la Sécu.
    lire la suite...

  • Phishing : 0,5 % de rendement c'est considérable !
    Selon le dernier rapport MessageLabs Intelligence de Symantec, le spam représentait, en novembre 2009, environ 85% de tout le trafic e-mail.
    lire la suite...

  • Les 10 mots de passe à ne surtout jamais employer
    Microsoft vient de publier les premiers résultats de son projet d’honeypot, un faux serveur FTP ciblé par des attaques Web dont le but est de casser le mot de passe d’accès au serveur.
    lire la suite...

  • Les entreprises toujours peu rassurées face au Cloud Computing
    Une étude publiée par l'analyste Forrester Research indique que pour la moitié des entreprises interrogées, c'est toujours la question de la sécurité et de la confidentialité qui les retient d'aller plus avant
    lire la suite...

  • Solidarité, amitié et fraude interne
    Un tiers d'employés avouent qu'ils n'hésiteraient pas à voler des données à leur entreprise si cela pouvait aider un ami ou un membre de leur famille à trouver un emploi.
    lire la suite...

  • La 'Business Intelligence' en PME : à quoi bon ?
    Un livre blanc vient expliquer l'intérêt de la BI (busines intelligence) pour les PME/PMI. Sans citer de produits...
    lire la suite...

  • La banque HSBC a exposé des données sensibles sur ses clients
    La banque HSBC a déclaré qu'un bug dans un logiciel d'imagerie a exposé par inadvertance des données sensibles sur certains de ses clients en cours de procédure de faillite.
    lire la suite...

  • La CNIL forcée de revoir ses procèdures après deux annulations de sanctions
    La CNIL muscle sa rigueur procédurale pour sanctionner les entreprises. Après deux annulations de sanctions pour motifs de forme, la CNIL se voit forcée d'augmenter sa rigueur dans ses procédures.
    lire la suite...

  • Pour Microsoft, les logiciels contrefaits sont des nids à malwares
    Microsoft réaffirme la dangerosité des faux logiciels. Le responsable de la cellule anti-piratage du géant de Redmond explique sa position.
    lire la suite...

  • L'antivirus NOD32 fait son entrée sous Mac OS X et Linux !
    Le célèbre antivirus NOD32 d’ESET est maintenant accessible en mouture bêta pour Mac OS X et Linux.
    lire la suite...

  • Le chiffrement de BitLocker chahuté par les experts
    Embarqué sur Windows Vista, Windows Server 2008 et Windows 7, l'utilitaire de chiffrement Bitlocker Drive Encryption (BDE) est malmené par les spécialistes de la sécurité qui démontrent la facilité de contourner son mécanisme.
    lire la suite...

  • Le système de dénonciation de Dassault Systèmes illégal
    Jurisprudence attendue. La Cour de cassation a invalidé hier le système d'alerte professionnelle de l'éditeur.
    lire la suite...

  • Microsoft se réconcilie peu à peu avec la sécurité pour l'entreprise
    L'éditeur fournit de nouvelles versions de son pare-feu Threat Management Gateway et de sa plate-forme VPN Unified Access Gateway.
    lire la suite...

  • Droit à l'oubli, contrôle d'Internet, début de débat ?
    Ne boudons pas notre plaisir : il est rare que la télévision accorde une heure de son temps aux problématiques liées à Internet sans tomber dans des travers faciles
    lire la suite...

  • Proposition de loi sur l´usurpation d´identité
    L´usurpation d´identité est devenue un délit de plus en plus fréquent dans l´hexagone. Le gouvernement travaille sur une législation spécifique pour lutter contre ces actes malveillants.
    lire la suite...

  • Le full disclosure, interdit en France
    La cour de cassation condamne une entreprise Français pour avoir révélé une faille dans un logiciel. Un jurisprudence qui interdit le full disclosure en France.
    lire la suite...

  • Documentation

    Les causes de nombreuses pannes informatiques
    CASES
    lire le document...

    Quelle sécurité et pour quel risque ?
    CGPME
    lire le document...

    sécruité informatique de l'entreprise : 15 conseils
    Préfecture Région IDF
    lire le document...

    Les ressorts de la sécurité informatique : Des hommes, des machines et des données
    HAL
    lire le document...

    14 bonnes pratiques de sécurité
    binarysec
    lire le document...

    Continuité de fonctionnement des services informatiques
    IBM
    lire le document...

    Plan de continuité d'affaires
    ETS
    lire le document...

    Méthodologie de gestion du risque informatique pour les DSI : un levier exceptionnel de création de valeur et de croissance
    IBM
    lire le document...

    Bibliographie et recensement des logiciels et matériels SSI
    ORASYS
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68