RSSI

Facebook Twitter

Modèle de clause à insérer dans une charte informatique, contrat de bail, contrat de location, etc. Dans le cadre de sa mission pédagogique, l’Hadopi tient à accompagner les professionnels qui mettent leur connexion internet à disposition d’utilisateurs (clients, salariés, élèves, locataires, etc).

Modèle de clause à insérer dans une charte informatique, contrat de bail, contrat de location, etc.

Afin de sensibiliser les utilisateurs de leur accès, les professionnels sont invités à élaborer une charte informatique ou à insérer une clause dans leur charte ou leur contrat de location. « L’utilisateur à l’accès à internet s’engage à ne pas utiliser cet accès à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin, tels que des textes, images, photographies, œuvres musicales, œuvres audiovisuelles, logiciels et jeux vidéo, sans autorisation. L’utilisateur est informé qu’un logiciel de partage, lorsqu’il est connecté à internet, peut mettre à disposition automatiquement des fichiers téléchargés. Vidéo Thales : la sécurité IT, point majeur dans le cloud. Dans le cadre des Assises de la sécurité IT, Thales a organisé une session de clôture de la sur le thème « de la mobilité sur un nuage » sous la houlette de Vincent Marfaing.

Vidéo Thales : la sécurité IT, point majeur dans le cloud

Le Vice-Président Business Line sécurité des Technologies de l’information a abordé quelques points saillants d’une étude récemment réalisée avec l’institut américain Ponemon sur le chiffrement dans le cloud et la protection des données (échantillon de 4000 business et IT managers). Pour aborder le volet technique des relations entre une entreprise et un opérateur cloud (Cloud Services Provider ou CSP), il passe la main à Luis Delabarre, Architecte infrastructure en charge de la sécurité IT au sein du groupe Thales.

Hacking

Sécurité du cloud computing : définir les risques en matière de données et évaluer le fournisseur - [Fr] Orange Business Sécurité. Activer l’authentification forte sur GMail. Les entreprises ne sont pas les seules à pouvoir utiliser un système d’authentification forte.

Activer l’authentification forte sur GMail

Après le plugin WordPress, je voulais vous parler de l’initiative de Google (qui ne date pas d’hier) d’activer un mode d’authentification forte sur GMail. Les dernières affaires de piratage (via du spear-phishing) montrent en effet que la messagerie GMail reste une cible privilégiée des cybercriminels et autres cyber-attaquants en tout genre. Mylène Jarossay de l'Institut Curie élue RSSI de l'année 2011. 01net. le 05/04/11 à 12h00 sommaire.

Mylène Jarossay de l'Institut Curie élue RSSI de l'année 2011

Trophées RSSI 2011 : Enjeux d'un métier aux mille facettes. 01Business le 04/04/11 à 12h30 Tout responsable de la sécurité des systèmes d’infor­mation (RSSI) porte sur ses épaules l’intégrité de son entreprise.

Trophées RSSI 2011 : Enjeux d'un métier aux mille facettes

Chaque année, il voit s’élargir un peu plus son champ d’action, ce qui l’oblige à cumuler les casquettes. Il fait également face à des vulnérabilités toujours plus complexes et doit concevoir une politique de sécurité qui reste adaptée à l’ADN de l’entreprise au fil du temps. Très discret, il manie avec subtilité l’art du dialogue, en interne comme en externe. De la technique à la stratégie « Sur le long terme, c’est un vrai travail de fourmi qui attend le RSSI. ISO 27001 Lead Implementer (formation certifiante) - Gestion d'une DSI - Le Blog du DSI. De la visibilité dans les environnements virtualisés. Les soucis de la SSI face au SaaS. Que devient votre ambitieux projet de SSO ou de passerelle d’authentification applicative maintenant que vos utilisateurs accèdent directement à Salesforce.com, qu’ils partagent leurs documents via Dropbox ou qu’ils créent des agendas partagés avec Google Calendars ?

Les soucis de la SSI face au SaaS

Le fait est que l’arrivée du Software as a Service (SaaS) vient bousculer le schéma traditionnel de la gestion des identités pour les applications métier. Là où la SSI pouvait encore espérer (dé)provisionner les accès de manière automatisée grâce à une solution d’IAM, nombre de celles déployées à ce jour ne s’étendent pas encore jusqu’aux applications en mode SaaS. Résultat : le tableur Excel fait un retour en force ! Et encore, le tableur apparaitrait parfois presque comme une solution enviable ! Mais les soucis de la SSI face au SaaS (répétez ça rapidement sans vous tromper !)

Le RSSI bien seul face aux smartphones à sécuriser. Quels indicateurs pour le tableau de bord sécurité ? Le tableau de bord de la sécurité informatique offre aux différents niveaux de décision de l'entreprise des indicateurs de pilotage - précis et synthétiques - ainsi qu'une vision synoptique de l'état de la sécurité, tant fonctionnelle et organisationelle qu'opérationnelle.

Quels indicateurs pour le tableau de bord sécurité ?

Cet outil incontournable est le fruit de la définition d'une véritable politique de sécurité, puis de sa formalisation, dans laquelle les objectifs de sécurité ont été clairement identifiés. Et non l'inverse. Outil de performance et de réactivité, il est aux mains - selon ses déclinaisons - des DSI, des RSSI (responsables de la sécurité des SI) et des chefs de projets concernés mais aussi, et surtout, des membres du comité de direction. Ces derniers, dans l'idéal, s'en servent autant, sinon plus, que les autres tableaux de bord mis à leur disposition. Car le premier niveau du tableau de bord sécurité est bien stratégique. Les niveaux inférieurs sont liés aux couches organisationelles, fonctionnelles et opérationnelles.

10.2 5 Use of identification and authentication mechanisms - PCI DSS FAQ - Payment Card Industry (PCI) Data Security Standard Discussion Forum. Securite information. Partie intégrante du patrimoine de l'entreprise, l'information est un capital dont la valeur ne cesse de croître.

securite information

Portail:Sécurité informatique. Présentation du guide de gestion des risques de sécurité. Présentation.

Présentation du guide de gestion des risques de sécurité

Data Protection. Le dashboard de sécurité, mythe ou réalité ? - Communauté Securi.