This website uses cookies that help the website to function and also save your preference from a session to another.
X
En Anglais, le nom attribué pour ceux qui s'occupe de la protection des informations dans les entreprises sont des Chiefs Information Security Officer.
En français, il a été mal traduit car il faut reconnaître que ce sont nos frères Anglo-Saxons qui ont les premiers défini ce terme), en Responsable de la Sécurité des Systèmes d'information .
La même erreur pourrait être constatée pour le CIO qui est traduit en Directeur des Systèmes d'information au lieu de Directeur de la gestion de l'information.
Dans les deux cas, la différence est sur le rapprochement avec le domaine technique.
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video techtoc.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as techtoc.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo techtoc.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as techtoc.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site techtoc.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including techtoc.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version techtoc.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "RSSI : faut-il requalifier la fonction ?"
Envoyer à un contact : "RSSI : faut-il requalifier la fonction ?"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
En Anglais, le nom attribué pour ceux qui s'occupe de la protection des informations dans les entreprises sont des Chiefs Information Security Officer.
En français, il a été mal traduit car il faut reconnaître que ce sont nos frères Anglo-Saxons qui ont les premiers défini ce terme), en Responsable de la Sécurité des Systèmes d'information.
La même erreur pourrait être constatée pour le CIO qui est traduit en Directeur des Systèmes d'information au lieu de Directeur de la gestion de l'information.
Dans les deux cas, la différence est sur le rapprochement avec le domaine technique.
cyber-stratégie,confiance numérique,attaques informatiques,data protectionRSSI,sécurité des systèmes d'information,gestion des SI
En effet, si l'on reprend les rôles exercés par un RSSI, il lui est très souvent demandé de traiter plus de problématiques techniques (comme la gestion des règles du Firewall, ou le paramétrage de sécurité d'un Serveur Web, ...) que la stratégie à définir dans le cas d'une attaque de type idéologique.
De plus, comme en France on est très souvent associé à l'informatique, il ne nous est pas ou peu possible de parler à l'ensemble des employés de l'entreprise. Les seuls avec qui nous pouvons échanger sont les informaticiens de l'infrastructure.
Et c'est là les problèmes.
Un RSSI est Responsable (donc, lorsque l'on veut parler au management, on n'est pas ou peu reconnu pour leur donner des ordres ; comme ne pas connecter ce device au réseau de l'entreprise), SSI donc sécurité des Systèmes d'Information : donc dans l'informatique.
Cependant, il est nécessaire aussi d'avoir une personne au sein des entreprises qui comprenne que l'absence de paramètres technique spécialement définit pour gérer la sécurité doit être installé sur tous les serveurs. Une personne de l'environnement technique est donc en charge de définir précisément et de monitorer la technique.
Il existe donc un "RSSI" technique et un "RSSI" qui parle de protection du capital informationnel et comprend les enjeux de l'entreprise pour proposer une stratégie d'anticipation / de réponse aux menaces sur l'information.
Depuis peu, certaines sociétés comme la COFACE, on créé un poste de DPO pour Data Protection Officer. La bonne nouvelle est que chez mon collègue, il est maintenant rattaché au CSO : Chief Security Officer : pour mémoire, le CSO est celui qui doit s'assurer de l'approvisionnement en ressources de l'entreprise. Ce peut être des Hommes, de l'énergie, des infrastructures mais bien sur des informations.
C'est ainsi que j'ai demandé à être muté dans ce service chez Lafarge, mais cela n'a pas été accepté! ! Sans doute une des nombreuses raisons qui m'ont poussé dehors.
Ma volonté est de donner plus d'envergure à notre profession qui se créée dans les organisations avec le bon rattachement organisationnel (ie: dans le département sécurité et non dans l'informatique).
Le titre doit être de niveau Chief pour être en mesure de dialoguer avec le management (sans être obligé d'être "coaché" par un chef qui ne comprend souvent pas les enjeux).
De plus, il est nécessaire de parler d'information et non de l'informatique ; c'est pourquoi pour éviter les ambiguïtés, j'ai proposé l'appellation de Capital informationnel. Ce qui représente pour moi cette notion d'actif qui vaut quelque chose et dont qu'il faut protéger.
Ma proposition est Directeur de la Protection du Capital Informationnel.
3 questions à un expert pour comprendre le Social Engineering
Avec Yassir KAZAR, CEO & Founder Yogosha, expert cybersécurité et hacker éthique
3 questions à un expert pour comprendre le CDN : Content Delivery Network
Avec Jérôme RENOUX, Regional Sales Director at Akamai Technologies
2
Peut-on mesurer son degré de transformation digitale ?
Un débat pédagogique proposé par Alain GARNIER (EFEL)
Prospective : dans 10 ans, quel sera l'impact du Big Data et de l'IOT sur l'infrastructure des réseaux ?
Un plateau poussé par HP France et ses experts
2
3 questions à un expert pour comprendre l’impact d’une infra hybride sur le métier de DSI
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3
Comment assurer sa transformation numérique dans un environnement VUCA (Volatility, Uncertainty, Complexity and Ambiguity) ?
La transformation numérique, gouvernement et entreprises : sujet proposé par Serge Masliah, Directeur Général de Sage France et VP de Sage Europe.
3 questions à un expert sur les APT, "Advanced Persistent Threats"
Pour saisir de quoi il s'agit
5 minutes pour comprendre, en sécurité informatique : la "réponse à incident", la bonne réponse face aux attaques ciblées ?
Le point avec un expert du sujet
Noms de Domaines : hors de l’Icann, point de salut ?
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaine
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
11
Géopolitique de l'Internet et conquête de la souveraineté numérique (épisode #1)
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
(webinaire) Présentation d'Open-root par Louis POUZIN
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
APT, la menace fantôme ? - (speakers : postulez sur ce talk à venir)
Le point avec des experts du sujet
2
Et le coût du stockage dans le Cloud Hybride...?
Un talk en compagnie de 3 DSI et le directeur technique de NetApp
2
8 minutes pour comprendre l’effet « lendemain de fête » du cloud : sur l’état des infrastructures des entreprises Européennes
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3
DSI et accompagnement de la transformation numérique : la Mobilité, source d'adoption et d'accélération ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain
3
Le DSI doit-il devenir le Directeur Numérique de l'entreprise ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
3 questions pour comprendre Openstack
Avec Etienne COINTET - consultant Cloud, HPE EMEA
3 questions à un expert pour comprendre l'Open Data
avec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
Exclusive meeting with Aongus Hegarty, President of Europe, Middle East and Africa at Dell
Aongus Hegarty is interviewed by Frédéric Bascuñana
Guide (interactif !) de préparation pour votre « Portrait de DSI astucieux »
Les retours d'expérience de ceux qui s'efforcent de conserver un cap ambitieux
1
Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure
Ils sortent du bois et c'est sans langue de bois
8
(webinaire) Les "Advanced Persistent Threats" (APT) frappent partout actuellement.
Le point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesures
2
3 questions à un expert pour comprendre la neutralité des réseaux
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.ORG
A quoi sert le Lean IT ?
Les services informatiques échouent dans les grandes organisations. Le Lean management est la seule solution
4
Hyper convergence : la maturité, c’est pour quand ?
avec Pascal RABIER, Cloud & Network Convergence Presales Architect at HP
DSI : comment sécuriser le défi du stockage et de la gestion des données ?
Un DSI exprime ses attentes face à un expert HPE France
4
Racines ouvertes : un nouveau modèle économique
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
3 questions à un expert : pourquoi Cloudwatt a choisi Openstack
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
Are you sure you want to delete this guest from members list?
Voici une fiche pratique que l'APEC vient de publier sur les nouveaux métiers dont celui de RSSI :
"Le RSSI identifie l’ensemble des dangers et explique les enjeux et impacts pour l’entreprise. Il doit sécuriser le système d’information de l’entreprise sans pour autant freiner son évolution technologique, tout en l’anticipant. L’expertise est de plus en plus recherchée dans les réseaux informatiques. La notion de sécurité évolue des systèmes vers les données : on constate une forte sensibilisation à la sécurité des données impliquant les utilisateurs, un besoin de compréhension et de prise en compte de plus en plus fort de la sécurité liée aux nouveaux usages et comportements."
Exemple d’offre :
Responsable sécurité des systèmes d’information H/F
Grenoble (38)
Rattaché à la Direction Infrastructures européenne et au sein de l’équipe IT Grenoble, vous mettez en œuvre la politique de sécurité des SI et êtes le garant de la qualité de service et des évolutions.
Dans ce contexte, vos principales missions sont :
Définir la politique de sécurité des systèmes d’information, la maintenir et contribuer à sa mise en place au sein de la direction informatique Europe et au niveau des DSI locales ;
Définir les normes et standards en matière de sécurité informatique et valider les outils de sécurité utilisés ;
Définir l’organisation des cellules de crise et les déclencher en cas de sinistre de sécurité informatique ;
Gérer l’audit des principaux fournisseurs informatiques, analyser les risques et menaces, y compris au moyen de tests et établir les Plans de Prévention afférents ;
Proposer et suivre la stratégie de management des risques de l’entreprise (plan d’actions...) ;
Coordonner les différents dispositifs de traitement des risques ;
Sensibiliser les entités locales aux enjeux de la sécurité, participer aux actions de formation ;
Contrôler et garantir la bonne application des normes et des standards de sécurité ;
Représenter la DSI dans le cadre de la gestion des risques ;
Assurer le suivi des évolutions règlementaires et techniques de son domaine.
Profil : Ingénieur Informatique Bac+5 ayant une dizaine d’années d’expérience dans la sécurité IT, vous disposez de solides compétences dans le domaine de l’audit sécurité et/ou du plan de continuité d’activité (PCA/PRA), ainsi que dans le déploiement de solutions techniques de sécurité.
Vous êtes reconnu pour votre sens de l’écoute, de la diplomatie et êtes rompu à l’animation de réunions aussi bien en français qu’en anglais.
Vos atouts : forte sensibilisation à la sécurité des données, bonne connaissance des réseaux informatiques, bonne compréhension et prise en compte des nouveaux usages informatiques et des comportements des utilisateurs ayant un impact sur la sécurité.
Comment from Jean-Pascal Perrein: [J'aime] ;-) - Je confirme ! les rôles autour du flux Information sont en pleine explosion. Que cela soit au niveau de l'information Sensible, ou de celle Patrimoniale, ou de celle Structurante, ou de celle Engageante, ou de celle Personnelle ... On sent clairement que si nous restons sur nos modèles organisationnels d'hier, cela va partir en sucette !Je trouve votre réflexion pleine de bon sens, et elle mérite d'être élargie à l'ensemble du flux Information (couvrant donc aussi la sécurité). En dehors des définitions et des rapprochements vers les définitions anglo-saxonnes, il y a le monde de l'entité qui supporte et les entités qui définissent ... l'information. Le premier nous comprenons DSI, le second, ... on ne sait pas !Et pour trouver des réponses, je vous invite à rencontrer GouvInfo, un vivier d'idées spécifiquement sur ce thème super transverse : le flux information, sa gouvernance, son cycle de vie, son organisation, ... ses usages. www.gouvinfo.net (le réseau social) et www.gouvinfo.org (le blog)
Comment from Laurent Bloch: Oui, à l'usage, RSSI n'a pas eu un succès formidable, mais c'est quand même entré dans les mœurs. L'officer anglais n'est pas l'équivalent de notre officier, cantonné au domaine militaire depuis que la révolution a supprimé les offices au sens ancien. Dès lors qu'on a un système d'information, il est logique d'avoir un RSSI. La question du nom ne me semble pas la plus grave dans ce domaine, où l'éducation est entièrement à faire.
Comment from Philippe Vacheyrout: Belle occasion de revenir sur le débat de l'Identité numérique n'est ce pas Mr Laurent Penou ? sommes nous "tous des ayants droits" ? http://blogs.mediapart.fr/blog/laurent-chemla/231013/nous-sommes-tous-des-ayants-droit allons nous devenir tous des RSSI ? Réponses ? : http://forumatena.org/node/456#sthash.q7KOFDes.uxfs et http://forumatena.org/sites/default/files/7facteurs_de_comp%C3%A9titivit%C3%A9_identit%C3%A9_num%C3%A9rique.pdf Ceci n'est pas du Spam ! @capucinenet1
Comment from Frédéric Bascuñana: ce n'est pas du spam, mais presque... Philippe, je vous en supplie, arrêtez de tout ramener à votre truc : là vous êtes spectaculairement hors sujet.
Comment from Frédéric Bascuñana: Jean-Pascal je suis allé jeter un coup d’œil sur votre site : ouahouh !J'ai bien vu "passion autour de l’information et du comment mieux la valoriser", nous serions heureux ici de réaliser des tables rondes filmées en votre compagnie et sur vos sujets :-)Merci d'être passé nous voir en tout cas.
Comment from Jean-Pascal Perrein: @Frédéric, merci, ce n'est encore qu'une petite chose, et nous faisons un peu avec les moyens du bord, et au mieux pour la faire évoluer :-)Tables rondes, pourquoi pas si elles sont vraiment toutes rondes :-), ou vous inviter à nos futurs évènements ? - Dans tous les cas, avec plaisir.
Comment from Frédéric Bascuñana: Ravi de faire votre connaissance Jean-Pascal, vraiment ! Alors voilà le mode d'emploi et je le dis aussi pour les autres, plus de 3000 sujets ont été coproduits sur ce site en commençant par suggérer une idée de plateau via le lien "proposez un sujet" : si ce plateau ou d'autres sujets vous donnent l'envie d'aller plus loin, surtout n'hésitez pas à faire de même, nous pousserons et ce sera l'occasion de réaliser des approfondissements -