Les replay

A voir ou à revoir, les événements du Clusif accessibles à tous en vidéo

Restitutions de l’enquête MIPS 2020

Le Clusif vous propose les trois restitutions des résultats de l’étude  Menaces Informatiques et Pratiques de sécurité (MIPS) en replay. Cet événement a été présenté par Lionel Mourer (Manika, administrateur du Clusif), Cyril Bras (RSSI de Grenoble-Alpes Métropole) et Jérôme Notin (Directeur général de Cybermalveillance.gouv.fr) Cette année, les différents volets de l’étude ont été restitués au cours de trois courtes […]

Conférence Panocrim 2019

A revoir sans modération ! Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information de l’année 2019. Des experts reconnus en la matière, adhérents du Clusif mais aussi invités pour l’occasion au sein d’un comité de programme particulièrement pointu, ont sélectionné tous les faits de l’année […]

Conférence PANOLEGAL

Chaque année, en janvier, le panorama annuel de la cybercriminalité (“Panocrim“) fait le bilan des attaques. Le Panorama légal de la cyberprotection fera désormais le point sur le cadre légal qui nous protège de ces attaques. Conçue par des non-spécialistes du domaine légal, elle permettra de partager des retours d’expérience de spécialistes de la sécurité confrontés aux nouvelles réglementations pendant l’année […]

Conférence “NIS : quels enjeux, quelles synergies ?”

Aujourd’hui et à l’avenir, la sécurité de l’information est amenée à se réglementer de plus en plus. Cela s’est d’abord traduit par des textes de portée nationale tels que la Loi Godfrain ou la Loi de Programmation Militaire de 2013. Mais, depuis, les enjeux de cybersécurité ont aussi été adressés à l’échelle européenne et la directive Network Information Security en […]

Exercice ECRANS 2019

L’exercice de cybercrise du Clusif a cette année été réalisé en partenariat avec le CLUSIR Réunion et l’ANSSI que nous remercions chaleureusement.

Pour des organisations performantes : Associer confiance numérique et informatique agile

La façon dont est abordée la gestion de la sécurité de l’information est naturellement liée à l’objet auquel elle s’applique : le système informatique. Or la façon dont ce système informatique se développe et se transforme a, dans de nombreux cas, bien évolué. Le développement d’applications, traditionnellement organisé autour d’un cycle en V et de la séparation entre développement et production, […]

Gestion des incidents de sécurité : résilience et amélioration

Il est coutumier de décomposer la gestion de la sécurité de l’information en trois temps complémentaires : la prévention, la détection et la réaction. Le premier temps consiste à comprendre ses risques et à en prévenir la survenance. Or, si de bonnes pratiques permettent effectivement de prévenir au mieux la survenance d’incidents, nul n’est capable de garantir qu’un incident ne surviendra jamais. La détection et la réaction […]

Panorama de la cybercriminalité – Année 2018

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi […]

Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles

Dans le cloud ou on-premise, sous-traité ou opéré en interne… au fond, qu’est-ce que cela change ? Qu’est-ce que cela devrait changer ?  Mon SI est autant dans mes murs qu’en dehors, géré par mes employés ou des sous-traitants. Et la sécurité n’est certainement pas le seul critère de choix pour cela. Les critères sont, peut être avant tout, d’ordre […]

Évaluer la solidité de son SI : Pratiques et valeur ajoutée (du bug bounty à l’audit technique : connaître ses vulnérabilités pour mieux se protéger)

S’il n’y avait pas de vulnérabilités à mettre en face des menaces, il n’y aurait pas de surface d’attaque, donc pas de risque, pas d’incident. Mais, justement, la complexité des systèmes d’information fait que l’existence de vulnérabilités est endémique à ces systèmes. Les vulnérabilités sont au cœur de la sécurité du SI et une des préoccupations principales du RSSI, chargé de renforcer […]

Études Menaces informatiques et pratiques de sécurité – Édition 2018

À travers cette étude, le CLUSIF présente les tendances et faits marquants des politiques de sécurité, des incidents de sécurité et des pratiques mises en place par les : Entreprises de plus de 100 salariés, Etablissements de santé de plus de 100 lits, Internautes. Cette nouvelle étude du CLUSIF s’appuie sur un sondage, réalisé par un cabinet spécialisé (GMV Conseil). […]

RSSI et DPO : Des finalités différentes, des objectifs communs

Bientôt 2 années sont passées depuis le 25 mai 2016 et l’adoption du règlement n° 2016/679, le règlement général sur la protection des données (RGPD). Il ne reste désormais que quelques semaines avant l’abrogation de la directive de 1995 et la mise en application du nouveau règlement. Nouvelle étape de la législation couvrant les données personnelles, après la loi informatique et libertés […]

Panorama de la Cybercriminalité – Année 2017

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi […]

Droit et société de l’information : point sur la règlementation

Le contexte réglementaire investit de plus en plus la sphère des systèmes d’information, suivant en cela l’importance grandissante prise par ces systèmes dans la vie des entreprises et des citoyens. L’existence de textes ne date pas d’aujourd’hui comme c’est le cas, par exemple, de la loi Godfrain relative à la fraude informatique (1988) ou la loi informatique et liberté (1978). […]

ECRANS 2017

Épaulé par le CLUSIR Aquitaine, quelques membres du groupe de travail « Panorama de la Cybercriminalité », de l’ANSSI et de plusieurs services de l’État, le CLUSIF a réalisé au mois de juin dernier son premier exercice de cyber-crise. En dehors de certains OIV qui se retrouvent inclus dans la mise en place d’exercices réalisés par la sphère publique/gouvernementale, les entreprises n’ont […]

Indicateurs stratégiques de sécurité : Le tableau de bord du RSSI

Que ce soit un avion ou un organisme, il est tout à fait possible de conduire celui-ci avec le minimum d’informations, mais peut-être cela sera-t-il moins efficient. Dans le cas de la gestion de la sécurité de l’information, le pilotage d’une telle activité consiste à prendre des décisions et ce à plusieurs niveaux. Ce pourrait être la décision de modifier […]

La LPM… Pour les OIVs… Et pour les autres

Aujourd’hui et à l’avenir, la sécurité de l’information est amenée à se règlementer de plus en plus. C’est le cas quand il s’agit de protéger le citoyen à travers l’usage de ses données personnelles. C’est aussi le cas, lorsqu’il s’agit de protéger les infrastructures indispensables au bon fonctionnement d’un état, avec la LPM (Loi de Programmation Militaire) et, prochainement, avec […]

SI Industriels en 2017 : Incidents, enjeux et… parades

De la même façon que la technologie informatique s’est imposée sur les systèmes de gestion, cette transformation numérique s’est également déployée dans le monde industriel. Elle s’est même très sérieusement accélérée ces dernières années et cela concerne un vaste ensemble de secteurs: chaîne de montage, système d’arme, réseaux d’eau ou d’énergie, gestion des bâtiments, automobile, etc. … Et, de la […]

Panorama de la Cybercriminalité – Année 2016

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi […]

Un SOC adapté à chacun

Pour une organisation qui a décidé de prendre en charge la maîtrise de son risque vis-à-vis du système d’information, le besoin est d’augmenter le niveau de sécurité tout en contrôlant le coût correspondant. Pour ce faire, l’objectif de l’organisation va être de mettre en place des dispositifs de pilotage mais surtout des dispositifs opérationnels qui permettront de réduire effectivement le […]