Les replay

A voir ou à revoir, les événements du Clusif accessibles à tous en vidéo

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2008

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

CHIFFREMENT DES DONNÉES LOCALES DES MOYENS NOMADES (ORDINATEURS PORTABLES ET CLÉS USB)

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

ÉVALUATION FINANCIÈRE D’UN INCIDENT DE SÉCURITÉ

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

VULNÉRABILITÉS DES SYSTÈMES TÉLÉPHONIQUES (TDM ET VOIP) : RISQUES & SOLUTIONS

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2009

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PRÉSENTATION DE MEHARI 2010, LA NOUVELLE VERSION

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

SÉCURITÉ DU CLOUD COMPUTING ET DE LA VIRTUALISATION

Selon une enquête d’IDC publiée, le Cloud Computing est le secteur des services informatiques qui devrait connaitre la plus forte croissance dans les prochaines années, évoluant de 971 M€ en 2008 à 6 000 M€ en 2013. Pour les entreprises, et plus particulièrement les directions des systèmes d’information, cette nouvelle organisation leur permettra d’offrir une informatique « à volonté », instantanément disponible, […]

MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

C.I.L. : ÉVOLUTIONS ET BONNES PRATIQUES DU CORRESPONDANT INFORMATIQUE ET LIBERTÉS

Le Correspondant Informatique et Libertés (CIL) est devenu un acteur incontournable dans le paysage français de la protection des données : la désignation d’un CIL au sein d’une entreprise, d’une administration ou d’une collectivité locale assure la promotion de la culture informatique et libertés. La désignation d’un correspondant témoigne de l’engagement d’une entreprise en faveur du respect de la vie […]

FORENSICS / CRIMINALISTIQUE : AVANT L’ANALYSE… LA « PERQUIZ »

Aujourd’hui beaucoup de spécialistes IT se prétendent « forensics » et la « preuve numérique » est dans tous les esprits. Pourtant, avant de « triturer » les octets, il faut procéder à la saisie des équipements selon un mode opératoire qui permettra le gel et la préservation des indices et ainsi maintiendra la recevabilité de la preuve. En clair… la « perquiz » ! Mais […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2010

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PCI-DSS : UN STANDARD CONTRAIGNANT ?!

Le nombre de paiements par carte bancaire progresse d’année en année. Les flux financiers qui transitent par ce canal atteignent des montants considérables et concernent de plus en plus d’intervenants. Les particuliers et les entreprises considèrent  » à tort ou à raison  » qu’il s’agit d’un moyen  » sûr  » pour le règlement des transactions commerciales. Ces considérations sont battues en brèche par la […]

GESTION DES INCIDENTS

Le CLUSIF a traité à travers plusieurs conférences la thématique de l’incident informatique ou l’incident dû à l’informatique. Les deux derniers événements majeurs étant « L’évaluation financière d’un incident de sécurité » (2009) et « Les conditions de recueil de preuves et d’indices après un incident » (2010). L’incident qu’il soit informatique ou de production est une réelle préoccupation des entreprises et organismes ; […]

DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?

A l’heure du web 2.0, les blogs, microblogs et réseaux sociaux favorisent l’hypertrophie de l’égo et génèrent chez l’internaute un besoin compulsif d’informer périodiquement la planète de ses envies ou de son savoir. En conséquence, la réserve de principe ou le respect de la confidentialitéCaractère réservé d’une information dont l’accès est limité aux seuls personnes admises à la connaître pour […]

SÉCURITÉ DES APPLICATIONS WEB

C’est un lieu commun d’évoquer aujourd’hui les technologies du web (structuration xTML et transport HTTP/S) comme étant le modèle d’application qui s’est imposé partout. Quel que soit le besoin, quel que soit le terminal et le réseau de transport, ces technologies sont systématiquement utilisées. Pour autant, de quel niveau de sécurité disposent-elles réellement ? Nous sommes sortis du schéma traditionnel […]

CONSUMERISATION DE L’IT (B.Y.O.D) ET LA SÉCURITÉ DE L’INFORMATION

Phénomène de mode ou véritable (r)évolution dans les entreprises et organisations ? La notion de Bring Your Own Device (B.Y.O.D) renforce un peu plus chaque jour l’idée que l’informatique grand public a fait irruption dans l’entreprise. Si le terminal mobile est devenu une excroissance de l’humain, comment l’entreprise peut-elle raisonnablement l’intégrer dans son environnement des technologies de l’information et de la […]

MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE – ÉDITION 2012

L’enquête MIPS a pour but de déterminer les tendances générales en matière de sécurité et d’établir un état des lieux des politiques de sécurité et de la sinistralité informatique en France. Les résultats et commentaires de l’enquête, doivent permettre aux organismes des secteurs privés et publics ou à un particulier de se positionner sur des thématiques ou un secteur d’activité. […]

RSSI ET CIL : DEUX FONCTIONS, UN SEUL OBJECTIF

Parmi tous les risques que le RSSI doit adresser, le risque règlementaire en est un dont l’importance est grandissante. Dans le contexte français, un risque règlementaire qui s’impose systématiquement à tout RSSI est celui relatif aux données à caractère personnel. Une réglementation européenne est sur le point d’aboutir. Elle renforce de façon importante les obligations de protection des données personnelles […]

CONFORMITÉ ET ANALYSE DE RISQUES

Le CLUSIF a déjà eu l’occasion d’évoquer lors de ses précédentes conférences la relation qu’il existait entre Conformité et Sécurité (conférence « Conformité = Sécurité ? » du jeudi 4 décembre 2008). Les orateurs ont démontré, dans le contexte de l’époque, que la conformité n’impliquait pas nécessairement la sécurité. Aujourd’hui Le le CLUSIF propose d’aller au-delà de la notion de sécurité pour […]