Les replay

A voir ou à revoir, les événements du Clusif accessibles à tous en vidéo

MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE (MIPS) – EDITION 2014

EXPLOITER L’INFORMATION REMONTÉE PAR LE SI

Il est un domaine de la sécurité des systèmes d’information qui s’applique tant en termes de planification que de réaction aux incidents : celui du mesurage des activités. Domaine qui consiste à regarder ce qui se passe sur le système afin d’en tirer des informations pertinentes. Ces informations permettent de planifier la sécurité, en éditant par exemple des tableaux de […]

SYSTÈMES INDUSTRIELS ET SÉCURITÉ DE L’INFORMATION : COMMENT LES RAPPROCHER

Les systèmes industriels sont aujourd’hui gagnés par la transformation numérique qui touche tous les métiers des grandes organisations. Ces systèmes sont très variés et sont présents dans de nombreux métiers : chaîne de montage dans l’industrie, système d’arme dans la défense, distribution d’énergie, réseau d’eau, gestion des bâtiments… L’ouverture de ces systèmes aux différents réseaux n’est pas sans créer de […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2014

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi invités […]

LE DARK WEB : ENJEUX ET MESURES

L’activité des cybercriminels s’organise majoritairement sur Internet, en utilisant des serveurs, des plus ouverts aux plus fermés, et des réseaux d’anonymisation comme TOR. L’enjeu pour les organisations souhaitant se protéger est double : anticiper des actions ciblées en préparation afin d’éviter la survenance d’un incident et aussi détecter les fuites de données sensibles. Pour adresser cette problématique, l’objectif du RSSI […]

LA SENSIBILISATION : POUR QUI, POURQUOI ET COMMENT ?

Le déroulement de nombreux scénarios d’incidents repose sur le système informatique mais aussi sur l’utilisateur : phishingTechnique d’attaque informatique reposant sur l’ingénierie sociale et utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La méthode consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, […]

QUELLE PLACE AUJOURD’HUI POUR LE RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ ?

En décembre 2005, le Premier Ministre promulguait une loi qui donnait naissance à la Direction Générale de la Modernisation de l’Etat, aujourd’hui le Secrétariat Général pour la Modernisation de l’Action Publique. Parmi ses missions et attributions, le SGMAP a créé un ensemble de référentiels devant favoriser et pérenniser l’e-administration en France. Pour asseoir la confiance dont les citoyens ont besoin […]

LE RÔLE DE L’ORGANISATION HUMAINE DANS LA SSI : LE RSSI, LES OPÉRATIONNELS, LES UTILISATEURS ET LES AUTRES…

Aujourd’hui, la plupart des grandes entreprises, voire certaines ETI et PME, disposent d’une fonction RSSI. Pour autant, Il existe probablement autant de définitions du poste de RSSI que de postes effectivement pourvus, et autant de types d’organisations sous-jacentes. Or, un des critères importants de réussite d’une politique de gestion du risque et de sécurisation du système d’information repose sur une […]

PABX IP ET LA SÉCURITÉ

Notre monde virtuel informatique et celui des télécoms ont quelques fois eu des contacts dont on aimerait ne pas se souvenir : Mars 2004 : 191 personnes sont tuées et des centaines d’autres blessées dans les attentats qui ont frappé la gare de Madrid. Après enquête, il s’avère que les mécanismes détonateurs étaient des téléphones cellulaires. Quel rapport avec le sujet ? Les appels […]

PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2011

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information.