RSSI

Facebook Twitter
Modèle de clause à insérer dans une charte informatique, contrat de bail, contrat de location, etc. Dans le cadre de sa mission pédagogique, l’Hadopi tient à accompagner les professionnels qui mettent leur connexion internet à disposition d’utilisateurs (clients, salariés, élèves, locataires, etc). Afin de sensibiliser les utilisateurs de leur accès, les professionnels sont invités à élaborer une charte informatique ou à insérer une clause dans leur charte ou leur contrat de location. « L’utilisateur à l’accès à internet s’engage à ne pas utiliser cet accès à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin, tels que des textes, images, photographies, œuvres musicales, œuvres audiovisuelles, logiciels et jeux vidéo, sans autorisation. L’utilisateur est informé qu’un logiciel de partage, lorsqu’il est connecté à internet, peut mettre à disposition automatiquement des fichiers téléchargés. Modèle de clause à insérer dans une charte informatique, contrat de bail, contrat de location, etc.
Vidéo Thales : la sécurité IT, point majeur dans le cloud Dans le cadre des Assises de la sécurité IT, Thales a organisé une session de clôture de la sur le thème « de la mobilité sur un nuage » sous la houlette de Vincent Marfaing. Le Vice-Président Business Line sécurité des Technologies de l’information a abordé quelques points saillants d’une étude récemment réalisée avec l’institut américain Ponemon sur le chiffrement dans le cloud et la protection des données (échantillon de 4000 business et IT managers). Pour aborder le volet technique des relations entre une entreprise et un opérateur cloud (Cloud Services Provider ou CSP), il passe la main à Luis Delabarre, Architecte infrastructure en charge de la sécurité IT au sein du groupe Thales. Vidéo Thales : la sécurité IT, point majeur dans le cloud
Hacking

Activer l’authentification forte sur GMail | Les entreprises ne sont pas les seules à pouvoir utiliser un système d’authentification forte. Après le plugin WordPress, je voulais vous parler de l’initiative de Google (qui ne date pas d’hier) d’activer un mode d’authentification forte sur GMail. Les dernières affaires de piratage (via du spear-phishing) montrent en effet que la messagerie GMail reste une cible privilégiée des cybercriminels et autres cyber-attaquants en tout genre. Utiliser un deuxième facteur (en plus du mot de passe) pour s’authentifier permet de limiter le risque de voir son compte de messagerie Google visité par des inconnus. Activer l’authentification forte sur GMail |
Mylène Jarossay de l'Institut Curie élue RSSI de l'année 2011 01net. le 05/04/11 à 12h00 sommaire Mylène Jarossay, RSSI de l’Institut Curie Cette année la grande gagnante de ce trophée RSSI est Mylène Jarossay de l’Institut Curie. Mylène Jarossay de l'Institut Curie élue RSSI de l'année 2011
Trophées RSSI 2011 : Enjeux d'un métier aux mille facettes Trophées RSSI 2011 : Enjeux d'un métier aux mille facettes 01Business le 04/04/11 à 12h30 Tout responsable de la sécurité des systèmes d’infor­mation (RSSI) porte sur ses épaules l’intégrité de son entreprise.
Gmail - CLUSIF | Annuaire des Formations SI | ISO 27001 Lead Implementer (formation certifiante) - Gmail - CLUSIF | Annuaire des Formations SI | ISO 27001 Lead Implementer (formation certifiante) - New features Meet the new inbox New customizable tabs put you back in control so that you can see what's new at a glance and decide which emails you want to read and when. More about the new inbox Talk across devices
Gestion d'une DSI - Le Blog du DSI
De la visibilité dans les environnements virtualisés
Les soucis de la SSI face au SaaS
Le RSSI bien seul face aux smartphones à sécuriser
Quels indicateurs pour le tableau de bord sécurité ? Quels indicateurs pour le tableau de bord sécurité ? Le tableau de bord de la sécurité informatique offre aux différents niveaux de décision de l'entreprise des indicateurs de pilotage - précis et synthétiques - ainsi qu'une vision synoptique de l'état de la sécurité, tant fonctionnelle et organisationelle qu'opérationnelle. Cet outil incontournable est le fruit de la définition d'une véritable politique de sécurité, puis de sa formalisation, dans laquelle les objectifs de sécurité ont été clairement identifiés. Et non l'inverse. Outil de performance et de réactivité, il est aux mains - selon ses déclinaisons - des DSI, des RSSI (responsables de la sécurité des SI) et des chefs de projets concernés mais aussi, et surtout, des membres du comité de direction. Ces derniers, dans l'idéal, s'en servent autant, sinon plus, que les autres tableaux de bord mis à leur disposition. Car le premier niveau du tableau de bord sécurité est bien stratégique.
http://cigref.typepad.fr/cigref_publications/RapportsContainer/Parus2007/tableau_bord_securite/Tableau_bord_Securite_2007.pdf
10.2 5 Use of identification and authentication mechanisms - PCI DSS FAQ - Payment Card Industry (PCI) Data Security Standard Discussion Forum
Partie intégrante du patrimoine de l'entreprise, l'information est un capital dont la valeur ne cesse de croître. L'augmentation de la vitesse de transfert des données et l’utilisation d'Internet comme réseau de communication exposent l'entreprise à de nouvelles menaces qu’il faut pouvoir maîtriser : c’est le prix pour donner confiance à l’ensemble de la chaîne de valeur. Même si les Politiques de Sécurité de l'Information commencent à se développer dans les entreprises, cette tâche est souvent freinée par l’ampleur du périmètre à traiter et le manque de méthodes efficaces pour la conduire. La sécurité de l’information couvre de nombreux domaines (protection des données, continuité de l’activité, droit et devoirs des salariés, archivage électronique, paiement sécurisé), dans quel ordre, pour quel risque, à quel prix : telles sont les questions posées. securite information securite information
Présentation du guide de gestion des risques de sécurité Présentation Paru le 15-10-2004 Sur cette page Présentation du guide de gestion des risques de sécurité
Data Protection
Le dashboard de sécurité, mythe ou réalité ? - Communauté Securi