108 résultats pour : Conférence OT


#vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer

Présentation sur la divulgation des vulnérabilités pour fédérer par Guillaume Vassault-Houlière (YesWeHack) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : le Bug Bounty aujourd’hui et demain

Présentation sur le Bug Bounty aujourd’hui et demain par Clément Domingo aka SaxX (Sopra Steria) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : RETEX d’un hébergeur cloud

Présentation du RETEX d’un hébergeur cloud par Olivier Perrault (Orange) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : focus sur le GT 5G

Présentation du GT 5G par Alain Detelder (Bouygues Telecom) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

#vulnerabiliteSI : introduction du CLUSIF

Introduction du CLUSIF par Jean-Marc Grémy (CLUSIF) lors de la conférence « Évaluer la solidité de son SI : pratiques et valeurs ajoutées » organisée le 18 octobre 2018.  Accéder à l’ensemble des publications et vidéos de la conférence

Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles

Dans le cloud ou on-premise, sous-traité ou opéré en interne… au fond, qu’est-ce que cela change ? Qu’est-ce que cela devrait changer ?  Mon SI est autant dans mes murs qu’en dehors, géré par mes employés ou des sous-traitants. Et la sécurité n’est certainement pas le seul critère de choix pour cela. Les critères sont, peut être avant tout, d’ordre […]

MIPS 2018 – Les particuliers internautes

Édition 2018 de l’étude Menaces informatiques et pratiques de sécurité en France – Le cas des particuliers internautes par Jérôme NOTIN, directeur général de cybermalveillance.gouv.fr. Accéder à l’ensemble des publications et vidéos de la conférence

Panorama de la Cybercriminalité 2017 – Conclusion du CLUSIF

Panorama de la Cybercriminalité 2017 – « Conclusion » par Jérôme NOTIN (Cybermalveillance.gouv.fr).  Accéder à l’ensemble des publications et vidéos de la conférence

Panorama de la Cybercriminalité 2017 – Vecteurs d’attaques innovants

Panorama de la Cybercriminalité 2017 – « Vecteurs d’attaques innovants » par Michaël JACQUES (Inventiva) sur le cas du Cloud et Franck VEYSSET (Michelin) sur le cas de l’IoT.  Accéder à l’ensemble des publications et vidéos de la conférence

Droit SI 2017 – Table ronde

Table ronde de la conférence Droit et société de l’information : point sur la règlementation du 6 décembre 2017, animée par Henri CODRON, vice-président du CLUSIF, avec : • Corinne THIERACHE (GT CLUSIF/CYBERLEX) • Adèle ADAM (Claranet) Le système de management au coeur des conformités • Pierre DESMARAIS (Desmarais Avocats) – Vers des normes et référentiels internationaux • Clara PETIT […]

Panorama de la Cybercriminalité – Année 2017

Le Panorama de la Cybercriminalité du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi […]

ECRANS 2017

Épaulé par le CLUSIR Aquitaine, quelques membres du groupe de travail « Panorama de la Cybercriminalité », de l’ANSSI et de plusieurs services de l’État, le CLUSIF a réalisé au mois de juin dernier son premier exercice de cyber-crise. En dehors de certains OIV qui se retrouvent inclus dans la mise en place d’exercices réalisés par la sphère publique/gouvernementale, les entreprises n’ont […]

La gestion des accès toujours au cœur de la SSI

S’agissant de sécurité de l’information, il est plusieurs piliers particulièrement structurants. La gestion des accès en est un. En effet, gérer la sécurité de l’accès à l’information sans une gestion des accès logiques appropriée reviendrait à vouloir contrôler l’accès à un bâtiment sans savoir qui dispose de quelle clé. Les finalités de cette gestion des accès sont nombreuses : la […]