Plan de site
Formations professionnelles
Publications
- Publications
- Sécurité physique des éléments d’un réseau local
- Réseaux sans fil : menaces, enjeux et parades
- Le rôle de l’assurance dans la continuité des services informatiques
- Les virus informatiques
- Social Engineering : manipulations et sécurité par le comportement
- Information Systems Threats and Security Practices in France – Year 2008
- La malveillance téléphonique – Synthèse d’un groupe de travail du CLUSIF
- Faude & Malveillance : Couverture des risques par l’assurance
- TDM et VoIP : Etat de l’art en matière de « voix et téléphonie sur IP
- MEHARI 2010 : Présentation générale
- Web application security : Managing Web application security risks
- CIL (2010) : Présentation CNIL
- MEHARI 2010 : Guide de la démarche
- PCI-DSS 2011 : PCI-DSS et monétique : une démarche commune au sein des sociétés d’autoroute
- Divulgation 2.0 (2011) : Best-of 2011
- Sécurité des Applications Web (2011) : Revue de code source VS test sécurité applicatif
- Panorama de la Cyber-criminalité – Année 2011 – Conclusion
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Introduction par le CLUSIF
- RSSI & CIL (2012) : Questions/Réponses
- Panorama de la Cybercriminalité – Année 2012 – 2012, ni la fin du monde, ni la fin des accidents…
- PABX IP et la sécurité – Les mesures de sécurisation périmétriques
- Humain & SSI : Enjeux de la SSI et organisation humaine (1/2)
- RGS : Attentes, périmètre, actualités et perspectives
- MEHARI 2010 : Overview
- PCA/PRA : Expérience de Certification ISO 22301
- MIPS 2014 : Résultats de MIPS pour les entreprises de plus de 200 salariés
- SCADA : Retour d’expérience RTE suite à Stuxnet
- Sensibilisation : Présentation du programme de sensibilisation chez SNCF
- Sécurité Physique : Escalade de privilèges en sécurité physique
- Panorama de la Cybercriminalité – Année 2015
- Sensibilisation : Intervention du Sénateur Bruno SIDO
- IAM 2016 : Les travaux du Groupe de Travail IAM du CLUSIF
- SOC : Mise en œuvre et valeur ajoutée d’un SOC
- SCADA 2017 – Introduction à la conférence
- Panocrim 2016 : Cybercriminalité underground
- ECRANS 2017 – Quelle organisation pour la crise, en particulier cyber ?
- Indicateurs 2017 – Introduction par le CLUSIF
- Droit SI 2017 – Table ronde
- #Panocrim 2017 – Bitcoin & Co : l’envol des prix attire les cybercriminels
- RSSI/DPO – RETEX : un projet de transformation démarré il y a 3 ans
- #vulnerabiliteSI : introduction du CLUSIF
- FAQ RGPD – Données à caractère personnel
- AVIS D’EXPERT : Bien contractualiser pour bien maîtriser
- #Panocrim 18 – Géopolitique et attribution
- Panorama de la Cybercriminalité 2018 – « Authentification : la fin d’une ère ? »
- FAQ IoT – Qu’est-ce qu’un objet connecté ?
- FAQ IoT – Pourquoi les RSSI devraient s’intéresser au sujet dès maintenant
- Conférence ECRANS 2017 (5)
- Panolégal – Algorithmes d’IA pour la cybersécurité
- Panocrim 2019 : 2019, l’année de toutes les tromperies
- Panocrim 2019 : Le deep fake était un fake mais la techno est bien là
- Études Menaces informatiques et pratiques de sécurité – Particuliers Internautes – Édition 2020 (MIPS 2020)
- Panocrim 2020 – 10- Menaces mobiles
- Panocrim 2020 – 14 On aurait aimé vous parler de…
- Conférence « Office 365 et sécurité » : panorama des principales menaces
- Conférence « Cybersécurité et dirigeants » : 1- Communication et Marketing de la SI
- Panocrim 2021 10- Vulnérabilités en série
- Panocrim 2021 12- Retour sur 5 ans
- Cyber agile et SI dématérialisé 1/4 : agilité et sécurité
- Rapport Sinistralité – Edition 2001
- Wireless networks : threats, advantages and safeguards
- La réforme BÂLE 2 – Présentation générale
- Politiques de Sécurité des Systèmes d’Information et Sinistralité en France – Edition 2006
- Social Engineering : « Social Engineering » et systèmes d’information
- Programme potentiellement indésirables – Spyware
- Risk Management, Concepts and Methods
- Fraude & Malveillance : Introduction par le CLUSIF
- TDM et VoIP : Téléphonie (TDM et VoIP) – Menaces et solutions
- MEHARI 2010 : Overview
- Moyens de communication Voix : Présentation et enjeux de sécurité
- CIL (2010) : Rôle et missions du CIL d’Orange-France Télécom : nouveauté dans la continuité
- MEHARI 2010 : Processing guide for risk analysis and management
- PCI-DSS 2011 : Table Ronde / Questions-Réponses
- Divulgation 2.0 (2011) : Approche comportementale
- Sécurité des Applications Web (2011) : Enjeux réglementaires
- Cybercrime : Evolution des cibles
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Entreprises
- Conformité et Analyse des Risques (2012) : Synthèse de la conférence
- Panorama de la Cybercriminalité – Année 2012 – États – Doctrine
- PABX IP et la sécurité – Les mesures de sécurisation des équipements
- Humain & SSI : Enjeux de la SSI et organisation humaine (2/2)
- RGS : Introduction par le CLUSIF
- Panorama de la Cybercriminalité Année 2013 : Synthèse de la conférence
- PCA/PRA : Comment identifier la justification économique des PCA ?
- MIPS 2014 : Résultats de MIPS pour les hôpitaux publics de plus de 200 lits
- SCADA : Cinq ans après StuxNet
- Sensibilisation : Retour d’expérience CNAMTS
- Sécurité Physique : Table Ronde
- Applications Mobiles : Introduction par le CLUSIF
- MIPS 2016 : Le mot du Président
- IAM 2016 : IAM PSA – 16 ans déjà
- SOC : Synthèse de la conférence du 7 décembre 2016
- SCADA 2017 – Apprendre de nos incidents
- Panocrime 2016 : Malware et smartphones
- ECRANS 2017 – Obligations légales auprès des institutionnels
- Indicateurs 2017 – Les tableaux de bord aujourd’hui et demain
- #Panocrim 2017 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2017 – Bitcoin & Co : l’envol des prix attire les cybercriminels
- RSSI/DPO : RETEX : un projet de transformation démarré il y a 3 ans
- #vulnerabiliteSI : introduction du CLUSIF
- FAQ RGPD – Qu’est-ce qui change avec le RGPD ?
- Quel contrôle opérationnel pour ses contrats de sous-traitance ?
- #Panocrim 2018 – Nouveaux modes opératoires cybercriminels
- Panorama de la Cybercriminalité 2018 – « On aurait aimé vous parler de… »
- FAQ IoT – Qui sont les acteurs de l’écosystème IoT ?
- FAQ IoT – Quelles questions se poser avec la collecte massive de données ?
- Conférence ECRANS 2017 (6)
- Panolégal – L’intérêt légitime
- Panocrim 2019 : Rançongiciels
- Panocrim 2019 : L’avènement du cloud… pour les fuites de données
- Restitution de l’étude MIPS 2020 – Internautes
- Panocrim 2020 – 11- On aurait aimé vous parler de…
- Panocrim 2020 – 15 Conclusion
- Conférence « Office 365 et sécurité » : sécuriser via les fonctionnalités natives
- Conférence « Cybersécurité et dirigeants » : 2- Capitalisez sur vos métriques opérationnelles
- Panocrim 2021 11- Attaques via les tiers
- FAQ RGPD
- Cyber agile et SI dématérialisé 2/4 : SASE
- Indicateurs de sécurité
- Les contrôles d’accès physiques par la biométrie
- Problématique de risques liés à l’eau
- Cybercrime Overview 2005
- Social Engineering : Escroquerie et Social Engeneering
- Panorama de la cybercriminalité Année 2007
- Panorama de la cybercriminalité Année 2008
- Fraude & Malveillance : Etat des lieux sur la fraude interne
- TDM et VoIP : Etat des lieux sur la sécurité de la VoIP
- MEHARI 2010 : Evaluation guide for security services
- Services Généraux sur IP : Nouveaux risques
- CIL (2010) : La désignation d’un CIL : un retour sur investissement
- MEHARI 2010 ISO/IEC 27005 compliant information risk management method
- Conformité : Quel apport pour la sécurité, la continuité d’activité
- Divulgation 2.0 (2011) : Les divulgations face à la loi
- Sécurité des Applications Web (2011) : Table ronde
- Gestion des secrets cryptographiques : Usages et Bonnes Pratiques
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Collectivités territoriales
- Conformité et Analyse des Risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ?
- Panorama de la Cybercriminalité – Année 2012 – Attaques ciblées : autopsie pour l’année 2012
- PABX IP et la sécurité – Questions – Réponses
- Humain & SSI : Organisation et sensibilisation : un duo gagnant pour le RSSI
- RGS : Le RGS pour une prise en compte de la sécurité par tous
- Panorama de la Cybercriminalité Année 2013
- PCA/PRA : Introduction par le CLUSIF
- MIPS 2014 : Questions – Réponses
- Panorama de la Cybercriminalité – Année 2014
- Sensibilisation : Table ronde
- Sécurité Physique : Retour d’expérience : Exemple de convergence entre sécurite logique et sécurité physique
- Applications Mobiles : Les risques identifiés par les RSSI
- MIPS 2016 : Présentation de l’étude
- IAM 2016 : Présentation du projet GAIAP
- Panorama 2016 – Introduction par le CLUSIF
- SCADA 2017 – Panorama des menaces et stratégie de réponse
- Panocrime 2016 : Les Banques
- ECRANS 2017 – La communication, une dimension stratégique de la gestion de crise
- Indicateurs 2017 – Tableaux de bord des risques : Piloter par le risque
- Panorama de la Cybercriminalité 2017 – Introduction par le CLUSIF
- #Panocrim 2017 – Ils ont été arrêtés : le Darknet mais pas que
- RSSI/DPO : Introduction de la table-ronde par Henri CODRON
- #vulnerabiliteSI : focus sur le GT 5G
- FAQ RGPD – Quels sont les principes du règlement ?
- Quel contrôle opérationnel pour ses contrats de sous-traitance ?
- #Panocrim 2018 – Authentification : la fin d’une ère
- Panorama de la Cybercriminalité 2018 – « Ils ont été arrêtés / inculpés »
- FAQ IoT – Quels sont les enjeux de sécurité de l’IoT ?
- FAQ IoT – Peut-on éviter que les objets connectes ne traquent l’activité de leurs utilisateurs ?
- Conférence ECRANS 2017 (7)
- Panolégal – Sanctions RGPD
- Panocrim 2019 : communication de crise, quels enseignements ?
- Panocrim 2019 : Le cyber, un levier classique en géopolitique
- Restitution de l’étude MIPS 2020 – Particuliers internautes
- Panocrim 2020 – 12- Conclusion
- Conférence Quel SOC en 2020 : RETEX SOC après 6 ans de RUN
- Conférence « Office 365 et sécurité » : place des utilisateurs finaux
- Conférence « Cybersécurité et dirigeants » : 3- Préparer une sensibilisation
- Panocrim 2021 12- Retour sur 5 ans
- Panocrim 2021 13- Le secteur de l’eau visé, back to Florida
- Cyber agile et SI dématérialisé 3/4 : fuite des secrets
- Rapport Sinistralité – Edition 1992
- Référentiel AFAQ Service Confiance ® – Sauvegarde à distance de données numériques REF-118-01
- Plan de Continuité d’Activité – Stratégie et solutions de secours du S.I.
- Management de la sécurité de l’information – Une approche normative : BS7799-2
- RM & RSSI : Deux métiers s’unissent pour la gestion des risques du SI
- Social Engineering : Influence, soumission, manipulation
- Cybercrime Overview 2007
- Cybercrime Overview 2008
- Fraude & Malveillance : Cadre légal et jurisprudence
- TDM et VoIP : Présentation du document CLUSIF « Malveillance des Outils de communication Voix »
- MEHARI 2010 : Manuel de référence des services de sécurité
- Cloud (2010) : Sécurité des datacenters
- CIL (2010) : Les recommandations du CIL AREVA
- Panorama de la Cybercriminalité Année 2010
- Gestion des incidents de sécurité du système d’information
- Divulgations 2.0 (2011) : Introduction
- Guide de développement d’une base de connaissance d’analyse de risque MEHARI
- BYOD 2012 : Introduction par le CLUSIF
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Internautes
- Conformité et Analyse des Risques (2012) : Retour d’expérience sur la démarche sécurité de l’ACOSS
- Panorama de la Cybercriminalité – Année 2012 – Hack As A Service : Les offres pros enfin accessibles à tous…
- Humain & SSI : Synthèse de la conférence
- Humain & SSI : En quoi le RSSI se doit-il d’être un manager transverse
- L’Europe, le monde, la SSI… et leurs règles – Règlement européen sur les données personnelles : J-18 mois – Quelles exigences et quels moyens pour s’y conforme
- Panorama de la Cybercriminalité – Année 2013 : Introduction par le CLUSIF
- PCA/PRA : Introduction par le CLUSIF
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2014
- Panorama de la Cybercriminalité Année 2014 : Synthèse de la conférence
- Sensibilisation : Synthèse de la conférence
- Sécurité Physique : Escalade de privilège en Sécurité Physique
- Applications Mobiles : Les comportements cachés des applications mobiles
- MIPS 2016 : Entreprises
- IAM 2016 : La gestion des accès au cœur du process de fabrication des JT
- Panorama 2016 – Blockchain : Le buzzword de 2016 qui n’a pas échappé aux cyber criminels
- SCADA 2017 – Concilier fiabilité et sécurité
- Panocrime 2016 : Ransomware
- ECRANS 2017 – Cyber attaque ? Et les contrats clients/fournisseurs ?
- Indicateurs 2017 – Mesurer pour s’améliorer
- #Panocrim 2017 – Attaques destructives
- Panorama de la Cybercriminalité 2017 – Ils ont été arrêtés : le Darknet mais pas que
- RSSI/DPO : Table ronde et questions-réponses
- #vulnerabiliteSI : focus sur le GT 5G
- FAQ RGPD – Quelles sont les obligations du responsable de traitement (RT) ?
- RETEX : Supply Chain Aerospace et gestion des sous-traitants
- #Panocrim 2018 – On aurait aimé vous parler de
- Qu’est-ce que la CNIL ?
- FAQ IoT – Quels principes de cybersécurité envisager et explorer lors de la conception d’un objet connecté ?
- FAQ IoT – Quel usage de la blockchain sur la sécurité IoT
- Conférence ECRANS 2017 (8)
- Panolégal – Rôle de l’ENISA dans le cadre européen de certification
- Panocrim 2019 : Les affaires marquantes menées par la SDLC en 2019
- Panocrim 2019 : conclusion
- MIPS 2020 – Menaces Informatiques et Pratiques de Sécurité en France – Édition 2020 (Rapport global)
- Panocrim 2020 – 1 Introduction
- Conférence Quel SOC en 2020 : RETEX SOC après 6 ans de RUN
- Conférence « Office 365 et sécurité » : mise en pratique
- Conférence « Cybersécurité et dirigeants » : 4- Le RSSI M Jourdain de la cyber
- Panocrim 2021 13- Le secteur de l’eau visé
- Panocrim 2021 14- On aurait aimé vous parler de
- Cyber agile et SI dématérialisé 4/4 : stream SecOps
- Rapport Sinistralité – Edition 1993
- Plan de Contrôle Externe du Référentiel AFAQ Service Confiance ® – Sauvegarde à distance de données numériques PCE 118-01
- Approche militaire des actions informatiques
- Gestion des droits d’accès
- Maîtrise et Protection de l’Information
- Social Engineering : Comportements et sécurité
- SCADA 2008 : Introduction
- Gestion des risques, concepts et méthodes
- Fraude & Malveillance : Couverture des risques par l’assurance
- MEHARI 2010 : Introduccion
- MEHARI 2010 : Fundamental concepts and functional specifications
- Cloud (2010) : Cloud computing et sécurité
- Cyberdéfense et guerre de l’information
- MEHARI 2010 : Une méthode de gestion des risques conforme à la norme ISO 27005
- Cybercrime exposure in a Digital Society
- Divulgations 2.0 (2011) : best-of 2011
- LOGI01-03 : Contrôle d’accès, Chiffrement, Lutte antivirale
- BYOD 2012 : Synthèse de la conférence
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Questions – Réponses
- Conformité et Analyse des Risques (2012) : Retour d’expérience de la Caisse Nationale d’Assurance Maladie (CNAMTS)
- Panorama de la Cybercriminalité – Année 2012 – Les Botnet à toutes les sauces
- PABX IP et la sécurité : Synthèse de la conférence
- Humain & SSI : Le RSSI à la croisée des chemins
- L’Europe, le monde, la SSI… et leurs règles – Mythes et réalités du Patriot Act et… de ses équivalents européens
- Panorama de la Cybercriminalité – Année 2013 : Introduction par le Responsable du groupe
- PCA/PRA : Introduction par le Club PCA
- MIPS 2014 : Présentation générale de l’étude
- Panorama de la Cybercriminalité Année 2014
- Un Serious Game au service de la sensibilisation (Jean-François Pepin, CIGREF, et Damian Nolan, DAesign)
- Gestion des vulnérabilités informatiques : Vers une meilleure gestion des risques opérationnels – TOME 2
- Applications Mobiles : Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça
- MIPS 2016 : Collectivités Territoriales
- IAM 2016 : Quelques considérations sur l’IAM de demain
- Panorama 2016 – Blockchain, une révolution juridique ?
- SCADA 2017 – Synthèse de la conférence
- SCADA 2017 : Introduction par le CLUSIF
- ECRANS 2017 – Les coûts d’une cyber-crise
- Indicateurs 2017 – Dialogue autour du tableau de bord de la sécurité
- Panorama de la Cybercriminalité 2017 – Attaques destructives
- #Panocrim 2017 – Conclusion
- Menaces Informatiques et Pratiques de Sécurité en France – Édition 2018 (Rapport)
- #vulnerabiliteSI : introduction de la conférence
- FAQ RGPD – Synergies avec le RSSI
- RETEX : Supply Chain Aerospace et gestion des sous-traitants
- #Panocrim 2018 – Ils ont été arrêtés ou inculpés
- Qu’est-ce que le CEPD ?
- Infographie 2019 : les données à caractère personnel dans l’ère du RGPD
- FAQ IoT – Quels sont les critères de sécurité pour la sélection des opérateurs, des plateformes et des technologies
- Conférence ECRANS 2017 (9)
- Panolégal – Zoom sur le RGPD
- Panocrim 2019 : C’est dans les vieilles technos…
- FAQ : Les normes en matière de protection des DCP
- Sécurité du Cloud : Panorama des référentiels
- Panocrim 2020 – 2 Introduction (suite)
- Conférence Quel SOC en 2020 : l’automatisation pour optimiser détection et réponse
- Publication en accès libre : Office 365 et sécurité
- Conférence « Cybersécurité et dirigeants » : 1- Marketing et indicateurs de la SI
- Panocrim 2021 14- On aurait aimé vous parler de…
- Panocrim 2021 15- Conclusion
- Conférence Identité numérique 1/5 Evolution dans l’entreprise
- Rapport Sinistralité – Edition 1994
- Gérer la sécurité d’un site de commerce électronique
- Menaces sur les systèmes d’information
- Journalisation
- ISO17799:2005 – Une présentation générale
- Gestion des identités
- SCADA 2008 : Adaptation des pratiques de sécurité de l’information aux SAIV/SCADA
- Sécurité des salles serveurs : Contraintes et critères de conception
- Faude & Malveillance : Synthèse de la conférence
- MEHARI 2010 : Überblick
- MEHARI 2010 : Security stakes analysis and classification guide
- Cloud (2010) : Aspects juridiques du Cloud Computing
- Forensics (2010) : Introduction par le CLUSIF
- Smarphones : Les paradoxes d’une mise en sécurité
- Colloque Gouvernance Sécurité des Systèmes d’Information – Agence Régionale de Santé – PACA
- Divulgations 2.0 (2011) : Approche comportementale
- Panorama de la Cybercriminalité Année 2011
- BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI
- RSSI & CIL : Synthèse de la conférence
- Conformité et Analyse des Risques (2012) : Retour d’expérience sur la conformité chez DOCAPOST
- Panorama de la Cybercriminalité – Année 2012 – Mobilité
- PABX IP et la sécurité : Panorama de la fraude : le point du Ministère de l’Intérieur – Ampleur de la menace
- Humain & SSI : Introduction par le CLUSIF
- L’Europe, le monde, la SSI… et leurs règles – Cybercriminalité et cybersécurité : réponses européennes et internationales
- Panorama de la Cybercriminalité – Année 2013 : Démystification ou comment s’affranchir du “ PRISM ”
- PCA / PRA : Introduction par le Club PCA
- MIPS 2014 – Résultats internautes
- DarkWeb : Introduction par le CLUSIF
- Le déploiement du Serious Game à TDF (Antoine Bajolet, RSSI TDF)
- Panorama 2015 – Une année intense pour la cybercriminalité… et ceux qui les poursuivent
- Applications Mobiles : Enjeux et stratégie de protection
- MIPS 2016 : Internautes
- IAM 2016 – Introduction par le CLUSIF
- Panorama 2016 – IoT et sécurité en 2016
- LPM 2017 – Introduction par le CLUSIF
- SCADA 2017 : Les travaux du Groupe de Travail du CLUSIF
- ECRANS 2017 – La judiciarisation d’une attaque cyber
- Indicateurs 2017 : Table ronde
- #Panocrim 2017 – Attaques via des tierces parties
- Panorama de la Cybercriminalité 2017 – Nous aurions aimé parler de…
- MIPS 2018 – Introduction par le CLUSIF
- #vulnerabiliteSI : introduction de la conférence
- FAQ RGPD – Exercice des droits des personnes
- Table ronde et questions/reponses
- #Panocrim 2018 – Cybercriminalité – que fait la police
- L’Open Data ou l’ouverture des données publiques
- Confiance numérique et informatique agile : Introduction
- FAQ IoT
- Conférence ECRANS 2017 (10)
- Conférence Panolégal 2019 : Introduction
- Panocrim 2019 : Supply-chain et tiers au cœur des attaques
- Panocrim 2019 : On aurait aimé vous parler de…
- Télétravail cybersécurité et collaborateurs : les nouveaux équilibres
- Panocrim 2020 – 3 Ouverture par Guillaume Poupard (ANSSI)
- Conférence Quel SOC en 2020 : croissance et automatisation du SOC
- Guide Clusif en accès libre : Cybersécurité des systèmes industriels
- Conférence « Cybersécurité et dirigeants » : 2- Capitalisez sur vos métriques opérationnelles
- Panocrim 2021 1- Introduction par Benoît Fuzeau
- Intégrer la sécurité dans les projets cloud
- Conférence Identité numérique 2/5 Cadre juridique
- Rapport Sinistralité – Edition 1995
- Rapport Sinistralité – Edition 2002
- Malveillances Téléphoniques : Risques et Parades
- Surveillance
- Crochetage 2006 : Ouverture fine de serrures en environnement informatique
- RSSI 2007 : Introduction
- SCADA 2008 : Enjeux de sécurité des infrastructures SCADA pour le transport de l’électricité
- Chiffrement : Introduction par le CLUSIF
- SCADA : qui ? quoi ? comment ?
- MEHARI 2010 : Przeglad
- MEHARI 2010 : Changes from previous versions
- L’infogérance
- Forensics (2010) : Cadre légal de la perquisition et télé-perquisition
- PCI-DSS (2011) : Introduction par le CLUSIF
- Gestion des incidents (2011) : Introduction par le CLUSIF
- Divulgations 2.0 (2011) : Les divulgations face à la loi
- Panorama de la Cyber-criminalité – Année 2011 – Retour sur les années précédentes
- BYOD 2012 : Quels risques, quelles approches pour sécuriser ?
- RSSI & CIL : La synergie CIL-RSSI vue par un CIL
- Conformité et Analyse des Risques (2012) : Comment gérer des risques dont l’impact ne porte pas sur l’organisme ?
- Panorama de la Cybercriminalité – Année 2012 – Polémiques et tendances émergentes : la sécurité fait parler d’elle
- PABX IP et la sécurité : Panorama des risques liés aux solutions téléphoniques, et introduction aux mesures de réduction
- Démarche d’un projet PCI-DSS
- L’Europe, le monde, la SSI… et leurs règles – Questions/Réponses
- Panorama de la Cybercriminalité – Année 2013 : Les cybercriminels n’ont pas disparu… (1/2)
- PCA/PRA : Panorama de retours d’expériences par le club de la continuité d’activité
- MIPS 2014 – Résultats hôpitaux publics
- DarkWeb : Synthèse de la conférence
- Présentation du programme de sensibilisation chez SNCF (Fabrice Neracoulis, SNCF)
- Panorama 2015 – Attaques astucieuses ou comment les cybercriminels nous surprennent
- Applications Mobiles : Retour d’expérience : S’agit-il de protéger le mobile ou le SI ?
- MIPS 2016 : Questions/Réponses
- SOC 2016 : Introduction par le CLUSIF
- Panorama 2016 – IOT : A-t’on tenté de tuer Internet en 2016 ?
- LPM 2017 – Menaces et réglementations
- SCADA 2017 : Panorama des menaces et stratégie de réponse
- Indicateurs 2017 – Introduction par le CLUSIF
- Droit SI 2017 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2017 – Attaques via des tierces parties
- Panorama de la Cybercriminalité 2017 – Conclusion du CLUSIF
- MIPS 2018 – Introduction par le CLUSIF
- #vulnerabiliteSI : RETEX d’un hébergeur cloud
- FAQ RGPD – Le Délégué à la Protection des Données
- #Panocrim 2018 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2018 – Introduction par le CLUSIF et la CNIL
- Qu’est-ce qu’une violation de données personnelles ?
- Confiance numérique et informatique agile – Comment (ne pas) rater la prise en compte de la sécurité dans les projets numériques
- Cartographie des risques Office 365
- Conférence NIS 2/6 : Enjeux de la directive
- Conférence Panolégal 2019 : Agenda de la conférence
- Panocrim 2019 : Le deepfake était un fake, mais la techno est bien là
- Panocrim 2019 : Introduction
- Les réglementations liées à la protection des DCP
- Panocrim 2020 – 4 La cyber au temps de la Covid-19
- Conférence Quel SOC en 2020 : l’automatisation pour optimiser détection et réponse
- FIC Talk 2021 du Panocrim
- Conférence « Cybersécurité et dirigeants » : 3- Préparer une sensibilisation pour les directions
- Panocrim 2021 2- Introduction par Loïc Guézo
- L’invité du Clusif : Bernard Spitz
- Conférence Identité numérique 3/5 Vers une standardisation européenne
- Rapport Sinistralité – Edition 1996
- Panorama de la cybercriminalité – Année 2001
- Rapport Sinistralité – Edition 2004
- Audit et Contrôle
- Crochetage 2006 : Ouverture fine et contournement des suretés
- RSSI 2007 : Etat des lieux de la réglementation juridique
- PCA 2008 : Les points clé de la réussite d’un PCA
- Chiffrement : Quels moteurs, quels freins aux déploiements de solutions de chiffrement ? » – Le cas des déploiements PGP en France
- Bots et Botnets
- MEHARI 2010 : Overview
- MEHARI 2010 : Risk analysis and treatment guide
- Menaces Informatiques et Pratiques de Sécurité en France – Année 2010
- Forensics (2010) : Témoignage du FSSI du Ministère de la Santé
- PCI-DSS (2011) : Synthèse de la conférence
- Gestion des incidents (2011) : Synthèse de la conférence
- Divulgations 2.0 (2011) : Table Ronde / Questions-Réponses
- Panorama de la Cyber-criminalité – Année 2011 – Cybercrime : infos et intox en 2011
- BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD
- RSSI & CIL : La synergie CIL-RSSI vue par un RSSI
- Conformité et Analyse des Risques (2012) : Introduction par le CLUSIF
- Panorama de la Cybercriminalité Année 2012
- PABX IP et la sécurité : Les scénarios d’exploitation en image
- RGS – Introduction par le CLUSIF
- L’Europe, le monde, la SSI… et leurs règles – Introduction par le CLUSIF
- Panorama de la Cybercriminalité – Année 2013 : Les cybercriminels n’ont pas disparu… (2/2)
- PCA/PRA : L’implication des utilisateurs dans le PCA après plusieurs années d’exercice
- MIPS 2014 – Résultats entreprises
- DarkWeb : Visite guidée de la partie sombre du Web
- Déploiement différencié à grande échelle (Lazaro Pejsachowicz, CNAMTS, Président du CLUSIF)
- Panorama 2015 – 0-days : analyse des marchés noirs des outils d’attaques numériques
- Applications Mobiles : Table ronde – Questions/Réponses
- Menaces Informatiques et Pratiques de Sécurité en France – Édition 2016 (Rapport)
- SOC 2016 – Les travaux GT SOC
- Panorama 2016 – Élection, géopolitique et cybersécurité
- LPM 2017 – LPM, Directive NIS et RGPD : quelles influences de l’un à l’autre ?
- SCADA 2017 : Concilier fiabilité et sécurité
- Indicateurs 2017 – Les tableaux de bord aujourd’hui et demain
- Droit SI 2017 – Introduction par le CLUSIF
- #Panocrim 2017 – La gestion de crise et ses limites
- #Panocrim 2017 – Synthèse de la conférence Panorama de la Cybercriminalité
- MIPS 2018 – Présentation de l’étude
- #vulnerabiliteSI : RETEX d’un hébergeur cloud
- FAQ RGPD – Analyse d’impact (PIA)
- #Panocrim 2018 – L’année des fuites à répétition
- Panorama de la Cybercriminalité 2018 – « … 2018 L’année des fuites à répétition »
- Responsabilité des sous-traitants
- Confiance numérique et informatique agile – Retour d’expérience : sécurité opérationnelle
- Enjeux de la directive NIS
- Conférence NIS 1/6 : Introduction
- Conférence Panolégal 2019 : Enjeux de sécurité liés à l’utilisation de l’IA
- Panocrim 2019 : L’avènement du cloud… pour les fuite de données ?
- FAQ : Le consentement au traitement des données personnelles
- Panocrim 2020 – 1- La cyber au temps de la COVID
- Panocrim 2020 – 5 Après le rançongiciel, plus belle la vie
- Conférence Quel SOC en 2020 : croissance et automatisation du SOC
- Conférence « La mobilité en 2021 » : 1- introduction
- Conférence « Cybersécurité et dirigeants » : 4- Le RSSI M Jourdain de la cyber
- Panocrim 2021 3- Ouverture
- L’invité du Clusif : Bernard Spitz
- Conférence Identité numérique 4/5 En tant que donnée personnelle
- Aide à la conception d’un centre informatique sécurisé
- Cybercrime Overview – 2001
- Etude de cas réalisée à partir de la méthode MEHARI
- Câblage réseau local
- Crochetage 2006 : Crochetage de serrures en environnement informatique
- RSSI 2007 : Impact de la réglementation sur l’activité du RSSI
- PCA 2008 : Une prise de conscience sur la continuité d’activité du SI à EDF
- Chiffrement : Le chiffrement des équipements nomades : les clés du succès
- Sécurité des applications Web
- MEHARI 2010 : Introduzione alla metodologia
- Panorama de la Cybercriminalité Année 2009
- MIPS 2010 : Résultats Entreprises
- Forensics (2010) : Perquisitions, saisies, etc. : quelques principes (Rôle de l’avocat)
- PCI-DSS (2011) : Sécurité des données cartes bancaires, PCI-DSS et le système CB
- Gestion des incidents (2011) : CERT et coopération
- Brève étude de la norme ISO/IEC 27003
- Panorama de la Cyber-criminalité – Année 2011 – Moyens de paiement : innovations…. dans la fraude
- BYOD 2012 : Consumérisation de l’IT et sécurité des SI
- RSSI & CIL : Le rôle pivot du CIL dans les notifications des violations aux traitements de données personnelles
- Conformité et analyses de risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ?
- Anniversaire : les 20 ans du CLUSIF – Lazaro PEJSACHOWICZ
- PABX IP et la sécurité : Les mesures de sécurisation périmétriques
- RGS – Attentes, périmètre, actualités et perspectives
- SSI & Règles : Synthèse de la conférence
- Panorama de la Cybercriminalité – Année 2013 : Le paradis cybercriminel existe-t-il sur terre ? Quelles sont les stratégies des Etats pour en obtenir la clé ?
- PCA / PRA : Expérience de Certification ISO 22301
- Cyber Security of Industrial Control Systems
- DarkWeb : Pourquoi les RSSI s’intéresseraient-ils au DarkWeb ?
- Sensibilisation : Questions au Sénateur Bruno SIDO
- Panorama 2015 – Cyber-diplomatie : Chine, États-Unis mais pas seulement
- Applications Mobiles 2016 – Synthèse de la conférence
- Menaces Informatiques et Pratiques de Sécurité en France – Édition 2016 (support de conférence)
- SOC 2016 – SOC Michelin : Quel bilan après 2 ans
- Panorama 2016 – Les nouvelles pratiques de la cybercriminalité
- LPM 2017 – Sécuriser un SIIV : bilan financier
- LPM 2017 : Introduction par le CLUSIF
- Indicateurs 2017 – Tableaux de bord des risques : Piloter par le risque
- Droit SI 2017 – Genèse et travaux du GT Juridique
- Panorama de la Cybercriminalité 2017 – La gestion de crise et ses limites
- Infographic : Personal data has entered the GDPR era
- MIPS 2018 – Les entreprises de + de 100 salariés
- #vulnerabiliteSI : le Bug Bounty aujourd’hui et demain
- Le tableau de bord de la sécurité, élément clé du dialogue RSSI/Directions – Dossier technique
- #Panocrim 2018 – Annus horribilis pour les réseaux sociaux
- Panorama de la Cybercriminalité 2018 – « 2018 : annus horribilis pour les réseaux sociaux »
- Le transfert de données à caractère personnel
- Agilité et sécurité numériques
- Tour d’horizon européen de la directive NIS
- Conférence NIS 3/6 : SecNumCloud et NIS, de fortes affinités
- Conférence Panolégal 2019 : l’intérêt légitime
- Panocrim 2019 : Le cyber, un levier géopolitique ?
- Le traitement des données de santé (nov 2021)
- Panocrim 2020 – 2- Après le rançongiciel, plus belle la vie !
- Panocrim 2020 – 6 Rançongiciels, tendances 2020
- FAQ RGPD : Cookies et traceurs
- Conférence « La mobilité en 2021 » : 1- support Introduction
- Panocrim 2021 2- Introduction
- Panocrim 2021 4- Face à la cybercriminalité
- Invalidation du Privacy Shield – quelles conséquences
- Conférence Identité numérique 5/5 Vérifier l’âge des internautes
- Alimentation électrique des systèmes informatiques
- Guide d’élaboration d’une charte d’utilisation des moyens Internet et Intranet
- Panorama de la cybercriminalité – Année 2003
- Equipements électriques
- Crochetage 2006 : Le cadre réglementaire et normatif – La certification des serrures
- RSSI 2007 : La règlementation VisaCard, MasterCard : Témoignage d’un RSSI
- PCA 2008 : La démarche PCA chez Cofiroute : vers une sécurité globale et intégrée
- Chiffrement : Une réponse aux enjeux de sécurité et mobilité : la carte à puce
- EFIS : Introduction
- MEHARI 2010 : Privire generala
- Cybercrime Overview 2009
- MIPS 2010 : Résultats Hôpitaux publics
- Forensics (2010) : Synthèse et recommandation de l’IRCGN
- PCI-DSS (2011) : L’impact de PCI-DSS sur les différents acteurs du marché
- Gestion des incidents (2011) : Une approche MSSP
- Défense en profondeur des applications Web
- Panorama de la Cyber-criminalité – Année 2011 – La mobilité, les menaces se précisent
- BYOD 2012 : Introduction par le CLUSIF
- RSSI & CIL : Apport de la CNIL à la SSI
- Conformité et analyses de risques (2012) : Retour d’expérience sur la démarche sécurité de l’ACOSS
- Anniversaire : les 20 ans du CLUSIF – Patrick PAILLOUX
- PABX IP et la sécurité : Les mesures de sécurisation des équipements
- RGS – Le RGS pour une prise en compte de la sécurité par tous
- SSI & Règles : Recommandations de la BCE pour la sécurisation des paiements sur Internet, et PCI-DSS
- Panorama de la Cybercriminalité – Année 2013 : 2013, l’année des monnaies virtuelles
- PCA / PRA : Comment identifier la justification économique des PCA ?
- Mesurage : Synthèse de la conférence
- DarkWeb : Comment réagir, quelles mesures appliquer ?
- Sensibilisation de la MOE Informatique (Jean-Eudes Lherbier – CPAM de la Marne et CLUSIR Champagne-Ardenne)
- Panorama 2015 – Jihad numérique : état des lieux, enjeux opérationnels et juridiques
- Applications Mobiles 2016 – Introduction à la problématique
- IAM 2016 : L’IAM chez TF1
- SOC 2016 – Genèse d’un SOC multiniveau
- Panorama 2016 – Malware et smarphones
- LPM 2017 – Perspective pour la Supply Chain aéronautique
- LPM 2017 : Menaces et règlementations
- Indicateurs 2017 – Dialogue autour du tableau de bord de la sécurité
- Droit SI 2017 – Des réglementations : Quels enjeux ? Quels instruments ? Quels impacts ?
- #Panocrim 2017 – Vecteurs d’attaques innovants – CLOUD
- Infographie : Les données à caractère personnel sont entrées dans l’ère du RGPD
- MIPS 2018 – Les entreprises de + de 100 salariés
- #vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer
- Actualités du CLUSIF
- #Panocrim 2018 – Des attaques au cœur des métiers – Transport maritime
- Panorama de la Cybercriminalité 2018 – « Des attaques au cœur des métiers : transport aérien et maritime, santé »
- Gestion des incidents – Quand le PC du RSSI disparaît
- Confiance numérique et informatique agile – Introduction
- SecNumCloud et NIS
- Conférence NIS 4/6 : Tour d’horizon européen de la directive
- Conférence Panolégal 2019 : sanctions RGPD
- Panocrim 2019 : on aurait aimé vous parler de…
- [Membres] L’invitée du Clusif : Shamla Naidoo, CISO d’IBM
- Panocrim 2020 – 3- Rançongiciels tendances 2020
- Panocrim 2020 – 7 Rançongiciels : un écosystème qui se professionnalise trop vite
- Cartographie des risques Office 365 en français et en anglais | Office 365 risks map
- Conférence « La mobilité en 2021 » : 2- Attaque d’un poste de travail par DMA
- Panocrim 2021 3- Ouverture par le CERT-EU
- Panocrim 2021 5- Vie entrepreneuriale des rançonneurs
- Cookies et autres traceurs
- Conférence Identité numérique 1/6 Introduction
- Rapport Sinistralité – Edition 1997
- Sécurité incendie des équipements techniques
- Cybercrime Overview – 2003
- Local technique
- Crochetage 2006 : Intrusion fine… Implications et impacts sur le S.I.
- MEHARI 2007 : Concepte si mecanisme
- SMSI : Sécurité de l’Information Expérience de Maroc Telecom
- Chiffrement : Synthèse de la conférence
- EFIS : Gestion normalisée du risque de sécurité
- MEHARI 2010 : Overview
- MEHARI 2010 : Gérer ses risques avec la norme ISO 27005 et MEHARI
- MIPS 2010 : Résultats Internautes
- Brève Info CLUSIF : PCI-DSS v2.0 : quels changements ?
- PCI-DSS (2011) : L’externalisation : une échappatoire à PCI-DSS ?
- Gestion des incidents (2011) : Immersion dans un CERT d’entreprise
- Sécurité des Applications Web (2011) : Introduction par le CLUSIF
- Panorama de la Cyber-criminalité – Année 2011 – Confiance sur Internet : les autorités de certification compromises
- BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI
- RSSI & CIL : Les nouveaux guides sécurité de la CNIL et l’approche par le risque
- Conformité et analyses de risques (2012) : Retour d’expérience de la Caisse Nationale d’Assurance Maladie (CNAMTS)
- Anniversaire : les 20 ans du CLUSIF – Jean-Laurent SANTONI
- PABX IP et la sécurité : Introduction par le CLUSIF
- RGS – Le RGS, une opportunité pour la sécurité au sein des collectivités territoriales
- SSI & Règles : Règlement européen sur les données personnelles : J-18 mois – Quelles exigences et quels moyens pour s’y conformer ?
- Panorama de la Cybercriminalité – Année 2013 : Le droit à l’épreuve de la cybercriminalité. Quel arsenal juridique pour la France et l’Europe ?
- PCA / PRA : Table ronde
- Mesurage : L’apport clé d’un standard d’indicateurs de sécurité pour benchmarker le niveau de sécurité de son système d’information
- DarkWeb : Visite guidée de la partie sombre du Web
- Sensibilisation : Introduction par le CLUSIF
- Panorama 2015 – Objets connectés : 2015 l’année du piratage des voitures, et demain ?
- Applications Mobiles 2016 – Les risques identifiés par les RSSI
- IAM 2016 – Les travaux du GT CLUSIF
- SOC 2016 – Mise en œuvre et valeur ajoutée d’un SOC
- Panorama 2016 – Les Banques : une cible de choix en 2016 avec des attaques de plus en plus diversifiées
- Panocrim 2016 : Introduction par le CLUSIF
- LPM 2017 : LPM, Directive NIS et RGPD : quelles influences de l’un à l’autre ?
- Vademecum – Obligations juridiques liées aux systèmes d’information
- Droit SI 2017 : Exposition règlementaire et conséquences – Retour d’expérience – Collectivités territoriales
- #Panocrim 2017 – Vecteurs d’attaques innovants – IoT
- Assurance des risques cyber – Guide Pratique
- MIPS 2018 – Les établissements de santé de + de 100 lits
- #vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer
- Actualités du CLUSIF
- #Panocrim 2018 – Des attaques au cœur des métiers – Transport aérien
- Panorama de la Cybercriminalité 2018 – « La banque : des attaques de plus en plus astucieuses »
- Gestion des incidents – Après la crise NotPetya : quelles leçons, quelles améliorations ?
- Confiance numérique et informatique agile – Comment (ne pas) rater la prise en compte de la sécurité dans les projets numériques
- Intégrer NIS aux référentiels existants
- Conférence NIS 5/6 : Intégrer NIS aux référentiels existants
- Conférence Panolégal 2019 : zoom sur le Cybersecurity Act 3
- Livre blanc La cybersécurité à l’usage des dirigeants
- Études Menaces informatiques et pratiques de sécurité – Entreprises – Édition 2020 (MIPS 2020)
- Panocrim 2020 – 4- Ecosystème des rançongiciels
- Panocrim 2020 – 8 Ils ont été arrêtés, les succès 2020
- Conférence « Office 365 et sécurité » : présentation des travaux
- Conférence « La mobilité en 2021 » : 2- Attaque d’un poste de travail par DMA
- Panocrim 2021 4- Face à la cybercriminalité
- Panocrim 2021 6- Rançongiciels : une réponse juridique et opérationnelle renforcée
- Référentiel des logs – journalisation
- Conférence Identité numérique 2/6 Evolution dans l’entreprise
- MAGDA : Méthode d’ Administration et de Gestion des Droits et Accréditations
- Sécurité et mobilité
- Etude de la réglementation et des recommandations relatives à la sécurité des systèmes d’information de santé
- MEHARI 2007 : Plaquette
- MEHARI 2007 : Handbuch risikoanalyse
- MEHARI 2007 : Analiza mizelor de joc
- SMSI : Très faible nombre de sociétés certifiées ISO 27001 en France
- Les métriques dans le cadre de la série 27000
- EFIS : SRE et SMP, deux mesures possibles d’un même risque
- MEHARI 2010 : Guide de l’analyse des enjeux et de la classification
- MEHARI 2010 : Le développement d’une base de connaissance
- Sécurité physique du Cloud Computing
- MEHARI 2010 : Overzicht
- PCI-DSS (2011) : PCI-DSS et monétique : une démarche commune au sein des sociétés d’autoroute
- Gestion des incidents 2011 : Traitement d’incidents et coopération avec des CERTs
- Sécurité des Applications Web (2011) : Mise en place d’une politique de sécurité applicative : retour d’expérience d’un RSSI
- Panorama de la Cyber-criminalité – Année 2011 – Ruptures de service : les accidents aussi
- BYOD 2012 : Quels risques, quelles approches pour sécuriser ?
- RSSI & CIL (2012) : La synergie CIL-RSSI vue par un CIL
- Conformité et analyses de risques (2012) : Retour d’expérience sur la conformité chez DOCAPOST
- Anniversaire : les 20 ans du CLUSIF – Serge SAGHROUNE
- Humain & SSI – Introduction par le CLUSIF
- RGS – Point de vue expert : points forts et limites du RGS
- SSI & Règles : Mythes et réalités du Patriot Act et… de ses équivalents européens
- Panorama de la Cybercriminalité – Année 2013 : Nous aurions aussi aimé vous parler…
- Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques opérationnels
- Mesurage : Quand Monsieur SOC rencontre Monsieur CARTO
- DarkWeb : Deep Web et Dark Net
- Sécurité Physique : Synthèse de la conférence
- Panorama 2015 – Nos téléphones mobiles : des cibles de premier plan
- Applications Mobiles 2016 – Les comportements cachés des applications mobiles
- IAM 2016 – PSA : 16 ans déjà !
- SOC 2016 – Table ronde
- Panorama 2016 – Rançongiciels : le changement de dimension
- Panocrim 2016 : Blockchain (1/2)
- LPM 2017 : Sécuriser un SIIV – Bilan financier
- ECRANS 2017 – La judiciarisation d’une attaque cyber
- Droit SI 2017 : Numérique et droit : les dernières évolutions législatives
- Panorama de la Cybercriminalité 2017 – Vecteurs d’attaques innovants
- RSSI/DPO : Introduction par le CLUSIF
- MIPS 2018 – Les établissements de santé de + de 100 lits
- #vulnerabiliteSI : RETEX d’une plateforme web
- Agenda de la conférence
- #Panocrim 2018 – Des attaques au cœur des métiers – Santé
- Panorama de la Cybercriminalité 2018 – « Attaques sur les fournisseurs »
- Gestion des incidents – Exercice cyber-crise : comment évaluer la qualité de la décision ?
- Confiance numérique et informatique agile – RETEX : sécurité opérationnelle
- Conférence NIS : Introduction
- Conférence NIS 6/6 : Table-ronde
- Conférence Panolegal 2019 : zoom sur le RGPD au sein d’un groupe international
- Panocrim 2019 : 2019, année de toutes les tromperies
- Études Menaces informatiques et pratiques de sécurité – Collectivités territoriales – Édition 2020 (MIPS 2020)
- Panocrim 2020 – 5- Ils ont été arrêtés
- Panocrim 2020 – 9 RGPD, l’heure de la pédagogie est terminée
- Conférence « Office 365 et sécurité » : panorama des principales menaces
- Conférence « La mobilité en 2021 » : 3- La collaboration durant le Covid
- Panocrim 2021 5- Vie entrepreneuriale des rançonneurs professionnels
- Panocrim 2021 7- « Les bourricots ailés et leurs avatars » aka Pegasus
- Cyber agile et SI dématérialisé 1/5 : agilité et sécurité
- Conférence Identité numérique 3/6 Cadre juridique
- Méthode de conception d’un tableau de bord Sécurité Informatique
- Rapport Sinistralité – Edition 2003
- Test d’intrusion
- MEHARI : Flyer
- MEHARI 2007 : Présentation
- MEHARI 2007 : Ghid de serviciile de securitate
- SMSI : Gérer concrètement ses risques avec l’ISO 27001
- Faude & Malveillance : Introduction par le CLUSIF
- EFIS : Savoir-faire et moyens d’évaluation du quantum d’im pact en cas de sinistre
- MEHARI 2010 : Principes fondamentaux et spécifications fonctionnelles
- MEHARI 2010 : Modèles et fonctions de calcul
- Cloud Computing : point de situation, points de vigilance
- MEHARI 2010: Ghid de evaluare pentru serviciile de securitate
- PCI-DSS 2011 : Introduction
- Gestion des incidents 2011 : Immersion dans un CERT d’entreprise
- Sécurité des Applications Web (2011) : Revue de code source VS test sécurité applicatif
- Panorama de la Cyber-criminalité – Année 2011 – L’hacktivisme en 2011 : entre enfantillage et conscience politique
- BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD
- RSSI & CIL (2012) : La synergie CIL-RSSI vue par un RSSI
- Conformité et analyses de risques (2012) : Comment gérer des risques dont l’impact ne porte pas sur l’organisme ?
- Anniversaire : les 20 ans du CLUSIF – Henri CODRON
- Humain & SSI – Organisation et sensibilisation : un duo gagnant pour le RSSI
- RGS – Questions – Réponses
- SSI & Règles : Cybercriminalité et cybersécurité : réponses européennes et internationales
- Panorama de la Cybercriminalité – Année 2013 : Table Ronde
- PCI-DSS v3.0 : Un standard mature ?
- Mesurage : La gestion des incidents de sécurité
- DarkWeb : Pourquoi les RSSI s’intéresseraient-ils au DarkWeb ?
- Sécurité Physique : Introduction par le CLUSIF
- Panorama 2015 – Les conséquences d’une attaque
- Applications Mobiles 2016 – Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça
- IAM 2016 – IAM et carte des professionnels de santé
- SOC : Introduction par le CLUSIF
- Cellules de crises et SI
- Panocrim 2016 : Blockchain (2/2)
- LPM 2017 : Perspective pour la Supply Chain aéronautique
- Indicateurs 2017 – Synthèse de la conférence
- Droit SI 2017 : Numérique et droit : les dernières évolutions législatives
- #Panocrim 2017 – Elections et cyber, les enjeux géopolitiques
- RSSI/DPO – Genèse et travaux du GT – Quelle synergie et quel partenariat RSSI et DPO ?
- MIPS 2018 – Les particuliers internautes
- #vulnerabiliteSI : RETEX d’une plateforme web
- Agenda de la conférence
- #Panocrim 2018 – La banque – des attaques de plus astucieuses
- Panorama de la Cybercriminalité 2018 – « L’IoT : des menaces persistantes mais des réponses juridiques émergentes ? »
- Gestion des incidents – Exercice cyber-crise : comment évaluer la qualité de la décision ?
- Agilité et sécurité numériques
- Conférence ECRANS 2017 (1)
- Panorama des référentiels annexes : fiches de lecture – 2ème édition
- Conférence Panolégal 2019 : table-ronde
- Panocrim 2019 : rançongiciels : fléau cyber numéro 1
- Restitution de l’étude MIPS 2020 – Entreprises
- Panocrim 2020 – 6- RGPD : l’heure de la pédagogie est terminée
- Panocrim 2020 – 10 De la cyber conflictualité ?
- Conférence « Office 365 et sécurité » : capitaliser les fonctionnalités natives
- Conférence « La mobilité en 2021 » : 3- Collaboration pendant le covid
- Panocrim 2021 6- Réponses opérationnelles et juridiques
- Panocrim 2021 8- Un autre regard
- Cyber agile et SI dématérialisé 2/5 : SASE
- Conférence Identité numérique 4/6 Vers une standardisation européenne
- Sécurité UNIX
- Losses Study – Year 2003
- RoSI – Retour sur investissement en sécurité des systèmes d’information : quelques clés pour argumenter
- Panorama de la cybercriminalité Année 2004
- Panorama de la cybercriminalité Année 2005
- MEHARI 2007 : Privire generală
- Conformité (2008) : Retour d’expérience à la Bibliothèque Publique d’Information
- Faude & Malveillance : Etat des lieux sur la fraude interne
- Responding to Data Breaches
- MEHARI 2010 : Guide de l’analyse et du traitement des risques
- MEHARI 2010 : Synthèse des nouveautés et des évolutions
- Gérer ses risques avec la méthode MEHARI conforme à ISO 27005
- MEHARI 2010 : Resumo
- PCI-DSS 2011 : Sécurité des données cartes bancaires, PCI DSS et le système CB
- Aider l’auditeur pour les revues de sécurité physique
- Sécurité des Applications Web (2011) : Enjeux réglementaires
- Panorama de la Cyber-criminalité – Année 2011 – Evénements judiciaires et débats juridiques
- BYOD 2012 : Consumérisation de l’IT et sécurité des SI
- RSSI & CIL (2012) : Le rôle pivot du CIL dans les notifications des violations aux traitements de données personnelles
- Conférence Conformité et Analyses de Risques (2012) – Questions/Réponses
- PABX IP et la sécurité – Introduction par le CLUSIF
- Humain & SSI – En quoi le RSSI se doit-il d’être un manager transverse
- RGS : Synthèse de la conférence
- SSI & Règles : Introduction par le CLUSIF
- PCA/PRA : Synthèse de la conférence
- Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels
- Analyse de la norme ISO 27035
- DarkWeb : Comment réagir, quelles mesures appliquer ? (Part 1)
- Sécurité Physique : Intégration de la sécurité physique à l’analyse de risque
- Panorama 2015 – (Malgré tout,) Quelques raisons de se réjouir
- Applications Mobiles 2016 – Enjeux et stratégie de protection
- IAM 2016 – L’IAM de demain
- SOC : Les travaux GT SOC en 5 points
- Gestion et Gouvernance des Identités et des Accès : Guide pratique – Mise en œuvre
- Panocrim 2016 : IoT (1/2)
- LPM 2017 : Table ronde
- Indicateurs 2017 – Mesurer pour s’améliorer
- Droit SI 2017 – Genèse et travaux du GT Juridique
- Panorama de la Cybercriminalité 2017 – Elections et cyber, les enjeux géopolitiques
- Genèse et travaux du Groupe de Travail « Quelle synergie et quel partenariat entre RSSI et DPO ? »
- MIPS 2018 – Les particuliers internautes
- #vulnerabiliteSI : synthèse de la conférence
- Maîtrise des sous-traitants : enjeux et référentiels
- #Panocrim 2018 – Attaques sur les fournisseurs
- Panorama de la Cybercriminalité 2018 – « SI industriels : un cap franchi vers la destruction ? »
- Gestion des incidents – Quand une cyberattaque vous plonge dans le blackout
- Confiance numérique et informatique agile : table-ronde
- Conférence ECRANS 2017 (2)
- Panorama des référentiels industriels – 2ème édition
- Conférence Panolégal 2019 : zoom sur la norme ISO / IEC 27002
- Panocrim 2019 : Communication de crise : quels enseignement ?
- Restitution de l’étude MIPS 2020 – Collectivités territoriales
- Panocrim 2020 – 7- De la cyber conflictualité ?
- Panocrim 2020 – 11 Attaques via les tiers, un vecteur de 1er choix
- Conférence « Office 365 et sécurité » : place des utilisateurs finaux
- Conférence « La mobilité en 2021 » : 4- Cybersécurité, télétravail et collaborateurs
- Panocrim 2021 7- Pegasus
- Panocrim 2021 9- L’hacktivisme 10 ans après
- Cyber agile et SI dématérialisé 3/5 : fuite des secrets
- Conférence Identité numérique 5/6 En tant que donnée personnelle
- Sécurité Intranet
- Panorama de la cybercriminalité – Année 2002
- Business Continuity Plan – I.S. Strategy and recovery solutions
- Cybercrime Overview 2004
- Panorama de la cybercriminalité Année 2006
- MEHARI 2007 : Ghid de analiza a riscului
- Conformité (2008) : PCI-DSS, le paradoxe français
- Faude & Malveillance : La fraude : le facteur humain
- PCI-DSS : Une présentation
- MEHARI 2010 : Guide du diagnostic de l’état des services de sécurité
- MEHARI 2010 : Retour d’expérience de mise en oeuvre – Utilisation de MEHARI pour un SMSI
- Systèmes industriels (SCADA) : pourquoi les RSSI ne s’emparent-ils pas de ce sujet critique ?
- MEHARI 2010 : Ghid de prelucrare pentru analiza si managementul riscului
- PCI-DSS 2011 : L’impact de PCI-DSS sur les différents acteurs du marché
- Divulgation 2.0 (2011) : Introduction par le CLUSIF
- Sécurité des Applications Web (2011) : Introduction
- Panorama de la Cyber-criminalité – Année 2011 – Hacking dans le biomédical
- BYOD 2012 : Table ronde – Questions / Réponses
- RSSI & CIL (2012) : Apport de la CNIL à la SSI
- MEHARI 2010 : Pregled
- PABX IP et la sécurité – Panorama des risques liés aux solutions téléphoniques, et introduction aux mesures de réduction
- Humain & SSI – Le RSSI à la croisée des chemins
- RGS : Point de vue expert : points fort et limites du RGS
- L’Europe, le monde, la SSI… et leurs règles – Recommendations de la BCE pour la sécurisation des paiements sur internet, et PCI DSS
- PCA/PRA : REX
- Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture
- SCADA : Synthèse de la conférence
- DarkWeb : Comment réagir, quelles mesures appliquer ? (Part 2)
- Sécurité Physique : Retour d’expérience : Convergence sécurité physique / sécurité de l’information
- Panorama 2015 – Conclusion
- Applications Mobiles 2016 – Retour d’expérience : S’agit-il de protéger le mobile ou le SI ?
- IAM 2016 – Table ronde
- SOC : SOC Michelin : Quel bilan après 2 ans
- Comment réussir le déploiement d’un SOC
- Panocrim 2016 : IoT (2/2)
- ECRANS 2017 – Introduction par le Clusif
- Identity and Access Management/Governance Practical guide – Implementation
- Droit SI 2017 – Des réglementations : Quels enjeux ? Quels instruments ? Quels impacts ?
- #Panocrim 2017 – Rançon : payer ou ne pas payer ?
- RSSI/DPO – Le PIA : qui fait quoi ?
- MIPS 2018 – Table ronde et questions-réponses
- FAQ RGPD – Synthèse de la FAQ
- Maîtrise des sous-traitants : enjeux et référentiels
- #Panocrim 18 – IoT des menaces persistantes mais des réponses juridiques émergentes
- Panorama de la Cybercriminalité 2018 – « Géopolitique et attribution »
- Gestion des incidents – Quand le PC du RSSI disparaît
- [SCADA] Cyber Incident Sheets – Industrial Control Systems
- Conférence ECRANS 2017 (3)
- ECRANS 2019
- Conférence Panolégal 2019 : conclusion
- Panocrim 2019 : C’est dans les vieilles technos qu’on fait les meilleures attaques
- Restitution de l’étude MIPS 2020 – Entreprises
- Panocrim 2020 – 8- Attaques via les tiers
- Panocrim 2020 – 12 IOT, enfin en quelques sortes
- Conférence « Office 365 et sécurité » : mise en pratique
- Conférence « La mobilité en 2021 » : 4- Cybersécurité, télétravail et collaborateurs
- Panocrim 2021 8- Un autre regard
- Panocrim 2021 10- Vulnérabilités en série
- Cyber agile et SI dématérialisé 4/5 : démarrage d’un stream secops
- Conférence Identité numérique 6/6 Vérifier l’âge des internautes
- INCAS – INtégration dans la Conception des Applications de la Sécurité
- Cybercrime Overview – 2002
- Communication et sécurité
- Sécurité de la messagerie électronique
- Cybercrime Overview 2006
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2008
- Conformité (2008) : Mise en conformité des systèmes d’information dans le monde de la Santé
- Faude & Malveillance : Cadre légal et jurisprudence
- TDM et VoIP : Introduction
- MEHARI 2010 : Evolutions par rapport aux versions précédentes
- MEHARI 2010 : Diffusion de MEHARI en mode « Open source »
- CIL (2010) : Introduction par le CLUSIF
- MEHARI 2010 : Analiza mizelor de securitate si ghidul de clasificare
- PCI-DSS 2011 : L’externalisation : une échappatoire à PCI-DSS ?
- Divulgation 2.0 (2011) : Synthèse de la conférence
- Sécurité des Applications Web (2011) : Mise en place d’une politique de sécurité applicative : retour d’expérience d’un RSSI
- Panorama de la Cyber-criminalité – Année 2011 – SCADA, services de secours, systèmes d’armes : tous ciblés
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012
- RSSI & CIL (2012) : Les nouveaux guides sécurité de la CNIL et l’approche par le risque
- Panorama de la Cybercriminalité – Année 2012 – Débriefing 2011
- PABX IP et la sécurité – Les scénarios d’exploitation en image
- Humain & SSI – Questions – Réponses
- RGS : Le RGS, une opportunité pour la sécurité au sein des collectivités territoriales
- MEHARI 2010 : Overview (FA)
- PCA/PRA : REX exercices PCA au GIE CB
- MIPS 2014 : Présentation de l’étude MIPS
- SCADA : Panorama des référentiels et clés pour initier une démarche de sécurité
- Sensibilisation : Un « Serious Game » au service de la sensibilisation
- Sécurité Physique : Intégration de la sécurité physique à l’analyse de risque
- Panorama de la Cybercriminalité – Année 2015 : Synthèse de la conférence
- Sécurité réseaux
- PCI DSS v3.2 : Vers un processus métier comme les autres
- SOC : Genèse d’un SOC multiniveau
- Fiches Incidents Cyber – SI Industriels (2017)
- Panocrim 2016 : Géopolitique
- ECRANS 2017 – La Cellule d’Animation doit aussi se préparer…
- Droit et société d’information – Synthèse de la conférence
- Droit SI 2017 : Exposition règlementaire et conséquences – Retour d’expérience – Collectivités territoriales
- Panorama de la Cybercriminalité 2017 – Rançon : payer ou ne pas payer ?
- RSSI/DPO : L’analyse de risque au cœur du règlement
- La signature électronique (2018)
- FAQ RGPD – Introduction
- AVIS D’EXPERT : Bien contractualiser pour bien maîtriser
- #Panocrim 18 – SI industriels – un cap franchi vers la destruction
- Panorama de la Cybercriminalité 2018 – « Les nouveaux modes opératoires cybercriminels »
- FAQ IoT – Synthèse de la FAQ
- FAQ RGPD – La responsabilité des acteurs
- Conférence ECRANS 2017 (4)
- Panolégal – Introduction
- Panocrim 2019 : Introduction
- Panocrim 2019 : La supply chain et les tiers au cœur des attaques
- Restitution de l’étude MIPS 2020 – Collectivités
- Panocrim 2020 – 9- IoT
- Panocrim 2020 – 13 Menaces mobiles
- Conférence « Office 365 et sécurité » : présentation des travaux
- Conférence « La mobilité en 2021 » : 5- Retex
- Panocrim 2021 9- L’hacktivisme 10 ans après
- Panocrim 2021 11- Attaques via les tiers
- Cyber agile et SI dématérialisé 5/5 : transformation cloud & cyber
Replay
- Replay
- L’EUROPE, LE MONDE, LA SSI… ET LEURS RÈGLES
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2009
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2005
- Évaluer la solidité de son SI : Pratiques et valeur ajoutée (du bug bounty à l’audit technique : connaître ses vulnérabilités pour mieux se protéger)
- L’invité du Clusif : Bernard Spitz
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2012
- VULNÉRABILITÉS DES SYSTÈMES TÉLÉPHONIQUES (TDM ET VOIP) : RISQUES & SOLUTIONS
- Sécurité de l’information et sécurité physique
- Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles
- Conférence « Cybersécurité agile et SI dématérialisé »
- CONFORMITÉ ET ANALYSE DE RISQUES
- ÉVALUATION FINANCIÈRE D’UN INCIDENT DE SÉCURITÉ
- APPLICATIONS MOBILES ET SECURITE
- Panorama de la cybercriminalité – Année 2018
- L’identité numérique dans tous ses états
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2011
- RSSI ET CIL : DEUX FONCTIONS, UN SEUL OBJECTIF
- FRAUDE INTERNE, MALVEILLANCE INTERNE : DÉTECTION ET GESTION
- Panorama de la Cybercriminalité – Année 2015
- Gestion des incidents de sécurité : résilience et amélioration
- 20 ans du CLUSIF
- MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE – ÉDITION 2012
- CHIFFREMENT DES DONNÉES LOCALES DES MOYENS NOMADES (ORDINATEURS PORTABLES ET CLÉS USB)
- Menaces informatiques et pratiques de sécurité – Édition 2016
- Pour des organisations performantes : Associer confiance numérique et informatique agile
- PABX IP ET LA SÉCURITÉ
- CONSUMERISATION DE L’IT (B.Y.O.D) ET LA SÉCURITÉ DE L’INFORMATION
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2008
- La gestion des accès toujours au cœur de la SSI
- Exercice ECRANS 2019
- LE RÔLE DE L’ORGANISATION HUMAINE DANS LA SSI : LE RSSI, LES OPÉRATIONNELS, LES UTILISATEURS ET LES AUTRES…
- SÉCURITÉ DES APPLICATIONS WEB
- CONFORMITÉ = SÉCURITÉ ?
- Un SOC adapté à chacun
- Conférence « NIS : quels enjeux, quelles synergies ? »
- QUELLE PLACE AUJOURD’HUI POUR LE RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ ?
- DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?
- SMSI, OUI. CERTIFICATION, PEUT-ÊTRE
- Panorama de la Cybercriminalité – Année 2016
- Conférence PANOLEGAL
- LA SENSIBILISATION : POUR QUI, POURQUOI ET COMMENT ?
- GESTION DES INCIDENTS
- PLAN DE CONTINUITÉ D’ACTIVITÉ, RETOURS D’EXPÉRIENCES
- SI Industriels en 2017 : Incidents, enjeux et… parades
- Conférence Panocrim 2019
- LE DARK WEB : ENJEUX ET MESURES
- PCI-DSS : UN STANDARD CONTRAIGNANT ?!
- MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE
- Conférence mai 2017 : La LPM… Pour les OIVs… Et pour les autres
- Restitutions de l’enquête MIPS 2020
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2014
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2010
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2007
- Indicateurs stratégiques de sécurité : Le tableau de bord du RSSI
- Replay : Panorama de la cybercriminalité #21
- SYSTÈMES INDUSTRIELS ET SÉCURITÉ DE L’INFORMATION : COMMENT LES RAPPROCHER
- FORENSICS / CRIMINALISTIQUE : AVANT L’ANALYSE… LA « PERQUIZ »
- LES RSSI FACE A L’ÉVOLUTION DE LA RÉGLEMENTATION
- ECRANS 2017
- Replay « Quel SOC en 2020 ? »
- EXPLOITER L’INFORMATION REMONTÉE PAR LE SI
- C.I.L. : ÉVOLUTIONS ET BONNES PRATIQUES DU CORRESPONDANT INFORMATIQUE ET LIBERTÉS
- SOCIAL ENGINEERING, MANIPULATIONS ET SÉCURITÉ PAR LE COMPORTEMENT
- Droit et société de l’information : point sur la règlementation
- Conférence « Office 365 et sécurité » en accès libre
- MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE (MIPS) – EDITION 2014
- MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2006
- Panorama de la Cybercriminalité – Année 2017
- Replay de la conférence « La mobilité en 2021 » en accès libre
- PLAN DE CONTINUITÉ ET DE REPRISE D’ACTIVITÉ
- SÉCURITÉ DU CLOUD COMPUTING ET DE LA VIRTUALISATION
- LE CROCHETAGE DES SERRURES EN ENVIRONNEMENT INFORMATIQUE
- RSSI et DPO : Des finalités différentes, des objectifs communs
- Replay : « Cybersécurité et dirigeants »
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2013
- PRÉSENTATION DE MEHARI 2010, LA NOUVELLE VERSION
- POLITIQUES DE SÉCURITÉ & SINISTRALITÉ
- Études Menaces informatiques et pratiques de sécurité – Édition 2018
- Replay : 22e Panorama de la cybercriminalité