Les replay

A voir ou à revoir, les événements du Clusif accessibles à tous en vidéo

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2007

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PLAN DE CONTINUITÉ D’ACTIVITÉ, RETOURS D’EXPÉRIENCES

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

SMSI, OUI. CERTIFICATION, PEUT-ÊTRE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

CONFORMITÉ = SÉCURITÉ ?

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2008

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

CHIFFREMENT DES DONNÉES LOCALES DES MOYENS NOMADES (ORDINATEURS PORTABLES ET CLÉS USB)

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

ÉVALUATION FINANCIÈRE D’UN INCIDENT DE SÉCURITÉ

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

VULNÉRABILITÉS DES SYSTÈMES TÉLÉPHONIQUES (TDM ET VOIP) : RISQUES & SOLUTIONS

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2009

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PRÉSENTATION DE MEHARI 2010, LA NOUVELLE VERSION

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

SÉCURITÉ DU CLOUD COMPUTING ET DE LA VIRTUALISATION

Selon une enquête d’IDC publiée, le Cloud Computing est le secteur des services informatiques qui devrait connaitre la plus forte croissance dans les prochaines années, évoluant de 971 M€ en 2008 à 6 000 M€ en 2013. Pour les entreprises, et plus particulièrement les directions des systèmes d’information, cette nouvelle organisation leur permettra d’offrir une informatique « à volonté », instantanément disponible, […]

MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

C.I.L. : ÉVOLUTIONS ET BONNES PRATIQUES DU CORRESPONDANT INFORMATIQUE ET LIBERTÉS

Le Correspondant Informatique et Libertés (CIL) est devenu un acteur incontournable dans le paysage français de la protection des données : la désignation d’un CIL au sein d’une entreprise, d’une administration ou d’une collectivité locale assure la promotion de la culture informatique et libertés. La désignation d’un correspondant témoigne de l’engagement d’une entreprise en faveur du respect de la vie […]

FORENSICS / CRIMINALISTIQUE : AVANT L’ANALYSE… LA « PERQUIZ »

Aujourd’hui beaucoup de spécialistes IT se prétendent « forensics » et la « preuve numérique » est dans tous les esprits. Pourtant, avant de « triturer » les octets, il faut procéder à la saisie des équipements selon un mode opératoire qui permettra le gel et la préservation des indices et ainsi maintiendra la recevabilité de la preuve. En clair… la « perquiz » ! Mais […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2010

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

PCI-DSS : UN STANDARD CONTRAIGNANT ?!

Le nombre de paiements par carte bancaire progresse d’année en année. Les flux financiers qui transitent par ce canal atteignent des montants considérables et concernent de plus en plus d’intervenants. Les particuliers et les entreprises considèrent  » à tort ou à raison  » qu’il s’agit d’un moyen  » sûr  » pour le règlement des transactions commerciales. Ces considérations sont battues en brèche par la […]

GESTION DES INCIDENTS

Le CLUSIF a traité à travers plusieurs conférences la thématique de l’incident informatique ou l’incident dû à l’informatique. Les deux derniers événements majeurs étant « L’évaluation financière d’un incident de sécurité » (2009) et « Les conditions de recueil de preuves et d’indices après un incident » (2010). L’incident qu’il soit informatique ou de production est une réelle préoccupation des entreprises et organismes ; […]

DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?

A l’heure du web 2.0, les blogs, microblogs et réseaux sociaux favorisent l’hypertrophie de l’égo et génèrent chez l’internaute un besoin compulsif d’informer périodiquement la planète de ses envies ou de son savoir. En conséquence, la réserve de principe ou le respect de la confidentialitéCaractère réservé d’une information dont l’accès est limité aux seuls personnes admises à la connaître pour […]