Les replay

A voir ou à revoir, les événements du Clusif accessibles à tous en vidéo

VULNÉRABILITÉS DES SYSTÈMES TÉLÉPHONIQUES (TDM ET VOIP) : RISQUES & SOLUTIONS

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2009

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PRÉSENTATION DE MEHARI 2010, LA NOUVELLE VERSION

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

SÉCURITÉ DU CLOUD COMPUTING ET DE LA VIRTUALISATION

Selon une enquête d’IDC publiée, le Cloud Computing est le secteur des services informatiques qui devrait connaitre la plus forte croissance dans les prochaines années, évoluant de 971 M€ en 2008 à 6 000 M€ en 2013. Pour les entreprises, et plus particulièrement les directions des systèmes d’information, cette nouvelle organisation leur permettra d’offrir une informatique « à volonté », instantanément disponible, […]

MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

C.I.L. : ÉVOLUTIONS ET BONNES PRATIQUES DU CORRESPONDANT INFORMATIQUE ET LIBERTÉS

Le Correspondant Informatique et Libertés (CIL) est devenu un acteur incontournable dans le paysage français de la protection des données : la désignation d’un CIL au sein d’une entreprise, d’une administration ou d’une collectivité locale assure la promotion de la culture informatique et libertés. La désignation d’un correspondant témoigne de l’engagement d’une entreprise en faveur du respect de la vie […]

FORENSICS / CRIMINALISTIQUE : AVANT L’ANALYSE… LA « PERQUIZ »

Aujourd’hui beaucoup de spécialistes IT se prétendent “forensics” et la “preuve numérique” est dans tous les esprits. Pourtant, avant de « triturer » les octets, il faut procéder à la saisie des équipements selon un mode opératoire qui permettra le gel et la préservation des indices et ainsi maintiendra la recevabilité de la preuve. En clair… la “perquiz” ! Mais […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2010

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PCI-DSS : UN STANDARD CONTRAIGNANT ?!

Le nombre de paiements par carte bancaire progresse d’année en année. Les flux financiers qui transitent par ce canal atteignent des montants considérables et concernent de plus en plus d’intervenants. Les particuliers et les entreprises considèrent ” à tort ou à raison ” qu’il s’agit d’un moyen ” sûr ” pour le règlement des transactions commerciales. Ces considérations sont battues en brèche par la […]

GESTION DES INCIDENTS

Le CLUSIF a traité à travers plusieurs conférences la thématique de l’incident informatique ou l’incident dû à l’informatique. Les deux derniers événements majeurs étant “L’évaluation financière d’un incident de sécurité” (2009) et “Les conditions de recueil de preuves et d’indices après un incident” (2010). L’incident qu’il soit informatique ou de production est une réelle préoccupation des entreprises et organismes ; […]

DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?

A l’heure du web 2.0, les blogs, microblogs et réseaux sociaux favorisent l’hypertrophie de l’égo et génèrent chez l’internaute un besoin compulsif d’informer périodiquement la planète de ses envies ou de son savoir. En conséquence, la réserve de principe ou le respect de la confidentialitéCaractère réservé d’une information dont l’accès est limité aux seuls personnes admises à la connaître pour […]

SÉCURITÉ DES APPLICATIONS WEB

C’est un lieu commun d’évoquer aujourd’hui les technologies du web (structuration xTML et transport HTTP/S) comme étant le modèle d’application qui s’est imposé partout. Quel que soit le besoin, quel que soit le terminal et le réseau de transport, ces technologies sont systématiquement utilisées. Pour autant, de quel niveau de sécurité disposent-elles réellement ? Nous sommes sortis du schéma traditionnel […]

CONSUMERISATION DE L’IT (B.Y.O.D) ET LA SÉCURITÉ DE L’INFORMATION

Phénomène de mode ou véritable (r)évolution dans les entreprises et organisations ? La notion de Bring Your Own Device (B.Y.O.D) renforce un peu plus chaque jour l’idée que l’informatique grand public a fait irruption dans l’entreprise. Si le terminal mobile est devenu une excroissance de l’humain, comment l’entreprise peut-elle raisonnablement l’intégrer dans son environnement des technologies de l’information et de la […]

MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE – ÉDITION 2012

L’enquête MIPS a pour but de déterminer les tendances générales en matière de sécurité et d’établir un état des lieux des politiques de sécurité et de la sinistralité informatique en France. Les résultats et commentaires de l’enquête, doivent permettre aux organismes des secteurs privés et publics ou à un particulier de se positionner sur des thématiques ou un secteur d’activité. […]

RSSI ET CIL : DEUX FONCTIONS, UN SEUL OBJECTIF

Parmi tous les risques que le RSSI doit adresser, le risque règlementaire en est un dont l’importance est grandissante. Dans le contexte français, un risque règlementaire qui s’impose systématiquement à tout RSSI est celui relatif aux données à caractère personnel. Une réglementation européenne est sur le point d’aboutir. Elle renforce de façon importante les obligations de protection des données personnelles […]

CONFORMITÉ ET ANALYSE DE RISQUES

Le CLUSIF a déjà eu l’occasion d’évoquer lors de ses précédentes conférences la relation qu’il existait entre Conformité et Sécurité (conférence “Conformité = Sécurité ?” du jeudi 4 décembre 2008). Les orateurs ont démontré, dans le contexte de l’époque, que la conformité n’impliquait pas nécessairement la sécurité. Aujourd’hui Le le CLUSIF propose d’aller au-delà de la notion de sécurité pour […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2012

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi invités […]

L’EUROPE, LE MONDE, LA SSI… ET LEURS RÈGLES

L’ordonnance du 24 août 2011, qui transpose les directives 2009/136 et 2009/140 relatives au secteur des communications électroniques, impose aux opérateurs de faire état de toute fuite d’information à caractère personnel. Il est envisagé depuis plusieurs mois d’étendre ces directives à l’ensemble des secteurs d’activités, pour des entreprises et organismes, assorties d’astreintes financières très fortes lors de fuite. Il s’agit […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2013

PLAN DE CONTINUITÉ ET DE REPRISE D’ACTIVITÉ

Aujourd’hui, toutes les entreprises et organisations, quel que soit le secteur, utilisent les systèmes d’information pour accélérer et fiabiliser les processus de la chaine de valeur. Et le bon déroulement de ces processus est bien entendu indispensable au fonctionnent de l’entreprise. La contrepartie logique de cela est que le mauvais fonctionnent du système d’information entraine inexorablement le ralentissement ou l’arrêt […]