91 résultats pour : Conférence OT


Le Clusif

Association de promotion de la cybersécurité, réunissant entreprises et administrations autour du développement des bonnes pratiques pour la sécurité du numérique Notre mission Le Clusif est l’association de référence de la sécurité du numérique en France. Sa mission consiste à favoriser les échanges d’idées et de retours d’expérience à travers des groupes de travail, des conférences et publications. Il réunit […]

Venez nous rejoindre

Le Clusif est l’association de référence pour la cybersécurité en France. ADHÉRER AU CLUSIF Le Clusif est ouvert à toute personne morale qui en fait la demande et s’affranchit d’une cotisation. En rejoignant notre réseau cyber, les participants contribuent à la valorisation de leurs compétences, de leur entreprise, mais également de leur métier. Pour concrétiser une adhésion au Clusif, il […]

Espace AFNOR

Le Clusif est membre de l’AFNOR depuis 2008 dans le collège Utilisateurs. A ce titre, il est membre du comité stratégique « Information et Communication Numérique » (COS-ICN) et participe à la commission de normalisation CN-SSI, commission-miroir du SC-27 de l’ISO « Sous-Comité 27 Techniques de sécurité des technologies de l’information ». Les travaux de la CN-SSI sont organisés en 5 WG […]

CLUSIF

Notre mission consiste à favoriser les échanges d’idées et de retours d’expérience autour de la cybersécurité et de la confiance numérique en France. Actualités Toutes les actualités du Clusif pour vous proposer différents sujets autour de la cybersécurité en France. Agenda Le Clusif organise tout au long de l’année des conférences thématiques gratuites pour les membres de l’association et participe […]

Pour des organisations performantes : Associer confiance numérique et informatique agile

La façon dont est abordée la gestion de la sécurité de l’information est naturellement liée à l’objet auquel elle s’applique : le système informatique. Or la façon dont ce système informatique se développe et se transforme a, dans de nombreux cas, bien évolué. Le développement d’applications, traditionnellement organisé autour d’un cycle en V et de la séparation entre développement et production, […]

Gestion des incidents de sécurité : résilience et amélioration

Il est coutumier de décomposer la gestion de la sécurité de l’information en trois temps complémentaires : la prévention, la détection et la réaction. Le premier temps consiste à comprendre ses risques et à en prévenir la survenance. Or, si de bonnes pratiques permettent effectivement de prévenir au mieux la survenance d’incidents, nul n’est capable de garantir qu’un incident ne surviendra jamais. La détection et la réaction […]

Panorama de la cybercriminalité – Année 2018

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi […]

RETEX : Supply Chain Aerospace et gestion des sous-traitants

Retour d’expérience sur la gestion des sous-traitants dans la Supply Chain Aerospace par Stéphanie Buscayret (Latecoere) et Romain Bottan (BoostAeroSpace) lors de la conférence lors de la conférence « Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles » organisée le 12 décembre 2018. Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : RETEX d’une plateforme web

Présentation du RETEX d’une plateforme web par Quentin Berdugo (Dailymotion) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer

Présentation sur la divulgation des vulnérabilités pour fédérer par Guillaume Vassault-Houlière (YesWeHack) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : le Bug Bounty aujourd’hui et demain

Présentation sur le Bug Bounty aujourd’hui et demain par Clément Domingo aka SaxX (Sopra Steria) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : RETEX d’un hébergeur cloud

Présentation du RETEX d’un hébergeur cloud par Olivier Perrault (Orange) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : focus sur le GT 5G

Présentation du GT 5G par Alain Detelder (Bouygues Telecom) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence