91 résultats pour : Conférence OT


#vulnerabiliteSI : introduction du CLUSIF

Introduction du CLUSIF par Jean-Marc Grémy (CLUSIF) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles

Dans le cloud ou on-premise, sous-traité ou opéré en interne… au fond, qu’est-ce que cela change ? Qu’est-ce que cela devrait changer ?  Mon SI est autant dans mes murs qu’en dehors, géré par mes employés ou des sous-traitants. Et la sécurité n’est certainement pas le seul critère de choix pour cela. Les critères sont, peut être avant tout, d’ordre […]

MIPS 2018 – Les particuliers internautes

Édition 2018 de l’étude Menaces informatiques et pratiques de sécurité en France – Le cas des particuliers internautes par Jérôme NOTIN, directeur général de cybermalveillance.gouv.fr. Accéder à l’ensemble des publications et vidéos de la conférence

Panorama de la Cybercriminalité 2017 – Conclusion du CLUSIF

Panorama de la Cybercriminalité 2017 – « Conclusion » par Jérôme NOTIN (Cybermalveillance.gouv.fr).  Accéder à l’ensemble des publications et vidéos de la conférence

Panorama de la Cybercriminalité 2017 – Vecteurs d’attaques innovants

Panorama de la Cybercriminalité 2017 – « Vecteurs d’attaques innovants » par Michaël JACQUES (Inventiva) sur le cas du Cloud et Franck VEYSSET (Michelin) sur le cas de l’IoT.  Accéder à l’ensemble des publications et vidéos de la conférence

Droit SI 2017 – Table ronde

Table ronde de la conférence Droit et société de l’information : point sur la règlementation du 6 décembre 2017, animée par Henri CODRON, vice-président du CLUSIF, avec : • Corinne THIERACHE (GT CLUSIF/CYBERLEX) • Adèle ADAM (Claranet) Le système de management au coeur des conformités • Pierre DESMARAIS (Desmarais Avocats) – Vers des normes et référentiels internationaux • Clara PETIT […]

Panorama de la Cybercriminalité – Année 2017

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi […]

ECRANS 2017

Épaulé par le CLUSIR Aquitaine, quelques membres du groupe de travail « Panorama de la Cybercriminalité », de l’ANSSI et de plusieurs services de l’État, le CLUSIF a réalisé au mois de juin dernier son premier exercice de cyber-crise. En dehors de certains OIV qui se retrouvent inclus dans la mise en place d’exercices réalisés par la sphère publique/gouvernementale, les entreprises n’ont […]

La gestion des accès toujours au cœur de la SSI

S’agissant de sécurité de l’information, il est plusieurs piliers particulièrement structurants. La gestion des accès en est un. En effet, gérer la sécurité de l’accès à l’information sans une gestion des accès logiques appropriée reviendrait à vouloir contrôler l’accès à un bâtiment sans savoir qui dispose de quelle clé. Les finalités de cette gestion des accès sont nombreuses : la […]

L’EUROPE, LE MONDE, LA SSI… ET LEURS RÈGLES

L’ordonnance du 24 août 2011, qui transpose les directives 2009/136 et 2009/140 relatives au secteur des communications électroniques, impose aux opérateurs de faire état de toute fuite d’information à caractère personnel. Il est envisagé depuis plusieurs mois d’étendre ces directives à l’ensemble des secteurs d’activités, pour des entreprises et organismes, assorties d’astreintes financières très fortes lors de fuite. Il s’agit […]

QUELLE PLACE AUJOURD’HUI POUR LE RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ ?

En décembre 2005, le Premier Ministre promulguait une loi qui donnait naissance à la Direction Générale de la Modernisation de l’Etat, aujourd’hui le Secrétariat Général pour la Modernisation de l’Action Publique. Parmi ses missions et attributions, le SGMAP a créé un ensemble de référentiels devant favoriser et pérenniser l’e-administration en France. Pour asseoir la confiance dont les citoyens ont besoin […]

CONFORMITÉ ET ANALYSE DE RISQUES

Le CLUSIF a déjà eu l’occasion d’évoquer lors de ses précédentes conférences la relation qu’il existait entre Conformité et Sécurité (conférence « Conformité = Sécurité ? » du jeudi 4 décembre 2008). Les orateurs ont démontré, dans le contexte de l’époque, que la conformité n’impliquait pas nécessairement la sécurité. Aujourd’hui Le le CLUSIF propose d’aller au-delà de la notion de sécurité pour […]

CONSUMERISATION DE L’IT (B.Y.O.D) ET LA SÉCURITÉ DE L’INFORMATION

Phénomène de mode ou véritable (r)évolution dans les entreprises et organisations ? La notion de Bring Your Own Device (B.Y.O.D) renforce un peu plus chaque jour l’idée que l’informatique grand public a fait irruption dans l’entreprise. Si le terminal mobile est devenu une excroissance de l’humain, comment l’entreprise peut-elle raisonnablement l’intégrer dans son environnement des technologies de l’information et de la […]