RSSI

Facebook Twitter

Modèle de clause à insérer dans une charte informatique, contrat de bail, contrat de location, etc. Dans le cadre de sa mission pédagogique, l’Hadopi tient à accompagner les professionnels qui mettent leur connexion internet à disposition d’utilisateurs (clients, salariés, élèves, locataires, etc).

Modèle de clause à insérer dans une charte informatique, contrat de bail, contrat de location, etc.

Afin de sensibiliser les utilisateurs de leur accès, les professionnels sont invités à élaborer une charte informatique ou à insérer une clause dans leur charte ou leur contrat de location. « L’utilisateur à l’accès à internet s’engage à ne pas utiliser cet accès à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin, tels que des textes, images, photographies, œuvres musicales, œuvres audiovisuelles, logiciels et jeux vidéo, sans autorisation. L’utilisateur est informé qu’un logiciel de partage, lorsqu’il est connecté à internet, peut mettre à disposition automatiquement des fichiers téléchargés. Vidéo Thales : la sécurité IT, point majeur dans le cloud. Dans le cadre des Assises de la sécurité IT, Thales a organisé une session de clôture de la sur le thème « de la mobilité sur un nuage » sous la houlette de Vincent Marfaing.

Vidéo Thales : la sécurité IT, point majeur dans le cloud

Le Vice-Président Business Line sécurité des Technologies de l’information a abordé quelques points saillants d’une étude récemment réalisée avec l’institut américain Ponemon sur le chiffrement dans le cloud et la protection des données (échantillon de 4000 business et IT managers). Pour aborder le volet technique des relations entre une entreprise et un opérateur cloud (Cloud Services Provider ou CSP), il passe la main à Luis Delabarre, Architecte infrastructure en charge de la sécurité IT au sein du groupe Thales.

Hacking

Sécurité du cloud computing : définir les risques en matière de données et évaluer le fournisseur - [Fr] Orange Business Sécurité. Activer l’authentification forte sur GMail. Les entreprises ne sont pas les seules à pouvoir utiliser un système d’authentification forte.

Activer l’authentification forte sur GMail

Après le plugin WordPress, je voulais vous parler de l’initiative de Google (qui ne date pas d’hier) d’activer un mode d’authentification forte sur GMail. Les dernières affaires de piratage (via du spear-phishing) montrent en effet que la messagerie GMail reste une cible privilégiée des cybercriminels et autres cyber-attaquants en tout genre. Utiliser un deuxième facteur (en plus du mot de passe) pour s’authentifier permet de limiter le risque de voir son compte de messagerie Google visité par des inconnus.

Mylène Jarossay de l'Institut Curie élue RSSI de l'année 2011. 01net. le 05/04/11 à 12h00 sommaire Mylène Jarossay, RSSI de l’Institut Curie Cette année la grande gagnante de ce trophée RSSI est Mylène Jarossay de l’Institut Curie.

Mylène Jarossay de l'Institut Curie élue RSSI de l'année 2011

Trophées RSSI 2011 : Enjeux d'un métier aux mille facettes. 01Business le 04/04/11 à 12h30 Tout responsable de la sécurité des systèmes d’infor­mation (RSSI) porte sur ses épaules l’intégrité de son entreprise.

Trophées RSSI 2011 : Enjeux d'un métier aux mille facettes

ISO 27001 Lead Implementer (formation certifiante) - Gestion d'une DSI - Le Blog du DSI. De la visibilité dans les environnements virtualisés. Les soucis de la SSI face au SaaS. Que devient votre ambitieux projet de SSO ou de passerelle d’authentification applicative maintenant que vos utilisateurs accèdent directement à Salesforce.com, qu’ils partagent leurs documents via Dropbox ou qu’ils créent des agendas partagés avec Google Calendars ?

Les soucis de la SSI face au SaaS

Le fait est que l’arrivée du Software as a Service (SaaS) vient bousculer le schéma traditionnel de la gestion des identités pour les applications métier. Là où la SSI pouvait encore espérer (dé)provisionner les accès de manière automatisée grâce à une solution d’IAM, nombre de celles déployées à ce jour ne s’étendent pas encore jusqu’aux applications en mode SaaS. Le RSSI bien seul face aux smartphones à sécuriser. Quels indicateurs pour le tableau de bord sécurité ? Le tableau de bord de la sécurité informatique offre aux différents niveaux de décision de l'entreprise des indicateurs de pilotage - précis et synthétiques - ainsi qu'une vision synoptique de l'état de la sécurité, tant fonctionnelle et organisationelle qu'opérationnelle.

Quels indicateurs pour le tableau de bord sécurité ?

Cet outil incontournable est le fruit de la définition d'une véritable politique de sécurité, puis de sa formalisation, dans laquelle les objectifs de sécurité ont été clairement identifiés. Et non l'inverse. Outil de performance et de réactivité, il est aux mains - selon ses déclinaisons - des DSI, des RSSI (responsables de la sécurité des SI) et des chefs de projets concernés mais aussi, et surtout, des membres du comité de direction. Ces derniers, dans l'idéal, s'en servent autant, sinon plus, que les autres tableaux de bord mis à leur disposition. Car le premier niveau du tableau de bord sécurité est bien stratégique. 10.2 5 Use of identification and authentication mechanisms - PCI DSS FAQ - Payment Card Industry (PCI) Data Security Standard Discussion Forum. Securite information.

Partie intégrante du patrimoine de l'entreprise, l'information est un capital dont la valeur ne cesse de croître.

securite information

L'augmentation de la vitesse de transfert des données et l’utilisation d'Internet comme réseau de communication exposent l'entreprise à de nouvelles menaces qu’il faut pouvoir maîtriser : c’est le prix pour donner confiance à l’ensemble de la chaîne de valeur. Même si les Politiques de Sécurité de l'Information commencent à se développer dans les entreprises, cette tâche est souvent freinée par l’ampleur du périmètre à traiter et le manque de méthodes efficaces pour la conduire. La sécurité de l’information couvre de nombreux domaines (protection des données, continuité de l’activité, droit et devoirs des salariés, archivage électronique, paiement sécurisé), dans quel ordre, pour quel risque, à quel prix : telles sont les questions posées. Portail:Sécurité informatique. Présentation du guide de gestion des risques de sécurité. Présentation Paru le 15-10-2004 Sur cette page.

Présentation du guide de gestion des risques de sécurité

Data Protection. Le dashboard de sécurité, mythe ou réalité ? - Communauté Securi.