Tag de replay : menaces informatiques

Restitutions de l’enquête MIPS 2020

Le Clusif vous propose les trois restitutions des résultats de l’étude  Menaces Informatiques et Pratiques de sécurité (MIPS) en replay. Cet événement a été présenté par Lionel Mourer (Manika, administrateur du Clusif), Cyril Bras (RSSI de Grenoble-Alpes Métropole) et Jérôme Notin (Directeur général de Cybermalveillance.gouv.fr) Cette année, les différents volets de l’étude ont été restitués au cours de trois courtes […]

Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles

Dans le cloud ou on-premise, sous-traité ou opéré en interne… au fond, qu’est-ce que cela change ? Qu’est-ce que cela devrait changer ?  Mon SI est autant dans mes murs qu’en dehors, géré par mes employés ou des sous-traitants. Et la sécurité n’est certainement pas le seul critère de choix pour cela. Les critères sont, peut être avant tout, d’ordre […]

Études Menaces informatiques et pratiques de sécurité – Édition 2018

À travers cette étude, le CLUSIF présente les tendances et faits marquants des politiques de sécurité, des incidents de sécurité et des pratiques mises en place par les : Entreprises de plus de 100 salariés, Etablissements de santé de plus de 100 lits, Internautes. Cette nouvelle étude du CLUSIF s’appuie sur un sondage, réalisé par un cabinet spécialisé (GMV Conseil). […]

Menaces informatiques et pratiques de sécurité – Édition 2016

A travers ce rapport, le CLUSIF présente les tendances et faits marquants des politiques de sécurité, des incidents de sécurité et des pratiques mises en place par les : Entreprises de plus de 200 salariés, Collectivités Territoriales, Internautes. Cette nouvelle étude du CLUSIF s’appuie sur un sondage, réalisé par un cabinet spécialisé (GMV Conseil). Les résultats et commentaires de l’enquête […]

LE CROCHETAGE DES SERRURES EN ENVIRONNEMENT INFORMATIQUE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

SOCIAL ENGINEERING, MANIPULATIONS ET SÉCURITÉ PAR LE COMPORTEMENT

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

ÉVALUATION FINANCIÈRE D’UN INCIDENT DE SÉCURITÉ

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

VULNÉRABILITÉS DES SYSTÈMES TÉLÉPHONIQUES (TDM ET VOIP) : RISQUES & SOLUTIONS

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.

DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?

A l’heure du web 2.0, les blogs, microblogs et réseaux sociaux favorisent l’hypertrophie de l’égo et génèrent chez l’internaute un besoin compulsif d’informer périodiquement la planète de ses envies ou de son savoir. En conséquence, la réserve de principe ou le respect de la confidentialité disparaissent dans l’esprit de certains. De tels comportements addictifs sont une nouvelle forme de risques […]