Pages
- Politique de cookies (UE)
- Live Panocrim
- Les partenariats et adhésions du Clusif
- Questionnaire de satisfaction
- Clubs de la sécurité internationaux
- Clubs de la sécurité de l’information en réseau (Clusir)
- Les replay
- Sponsors des conférences
- CLUSIF
- Le Clusif
- L’agenda du Clusif
- Publications
- Venez nous rejoindre
- Services
- Relations presse
- Plan de site
- Contact
- Informations légales
Articles
Non classé
- Création du CLUSIR Guyane
- AG 2024 : LE CLUSIF ÉLIT SON NOUVEAU CONSEIL D’ADMINISTRATION
- Audition au Sénat
- Zoom sur le groupe de travail Zero Trust du Clusif
- Cybermalveillance.gouv.fr : le Clusif toujours engagé
- Nous saluons la mémoire de Jean Goetzinger
- Un été sous le signe du partage
- Protection des données : 3 nouvelles publications en accès libre
- Portes Ouvertes 2024 : Venez découvrir l’excellence de la cybersécurité avec le Clusif
- Campus cyber, c’est parti !
- Nouveau module Méhari Manager BC
- Participation du Clusif à l’inauguration du Campus cyber
- Contribution du Clusif à la mission PME du Campus Cyber
- Le Clusif remet le prix du défi cyber aux élèves de l’IAE Paris-Est
- Zoom sur le Clusir Nord de France
- La charte de bonne conduite des acteurs de la notation cyber du Clusif rassemble ses premiers signataires
- L’Espace CoTer
- Zoom sur le GT Sensibilisation numérique
- Prochaine conférence du Clusif : appel à interventions
- Zoom sur le groupe de travail « Souveraineté et confiance numérique »
- Conférence Clusif sur les Smart cities
- Live : Panocrim le 23 janvier
- Coopération de Méhari et EBIOS RISK MANAGER
- ANSSI : appel à commentaires sur le référentiel PACS
- Sessions portes ouvertes 2021
- Assemblée générale 2022 : élection du conseil d’administration du Clusif
- Emploi et formation : publication d’une « Matrice des compétences cyber »
- Zoom sur le groupe de travail DORA du Clusif
- Zoom sur l’espace RSSI du Clusif
- Bug bounty : le Clusif ouvre un groupe de travail
- Un beau succès pour les portes ouvertes du Clusif au Campus Cyber
- [Membres] Nouvelle publication RGPD : Référentiel des logs – journalisation
- Le Clusif a élu son nouveau président
- Cybersécurité et territoires : Panocrim 2023 continue son parcours en régions
- Cybersécurité des établissements de santé : notre point sur 12 ans d’indicateurs
- Pour une diffusion renforcée des enjeux cyber
- Rapport Clusif « Télétravail, cybersécurité, collaborateurs : les nouveaux équilibres
- Défis cyber 2024 : le Clusif ouvre ses portes aux futurs professionnels
- Contribution Clusif : « Traitement des vulnérabilités » aux Assises de la Cybersécurité
- Le Clusif met à disposition le module « Assistance Cyber en ligne » de Cybermalveillance.gouv.fr
- Assemblée générale 2023 : le Clusif élit son nouveau conseil d’administration
- Le Clusif recrute un-e responsable des publications
- Interview : Stephan Le Doaré, auteur de Géopolitique de l’intelligence artificielle
- Inauguration : un grand nom pour une grande salle de réunion !
- Le Clusif est membre associé du Campus Cyber
- Le Clusil fête ses 25 ans !
- Participez à notre conférence Clusif « OT : menaces cyber et réponses » le 23 juin prochain
- Le Clusif recrute un-e chargé-e de communication – partenariats en alternance
- Milipol Paris 2023
- Le Clusif signe un partenariat avec Départements de France
- Nouvelles FAQ RGPD
- En accès libre : FAQ « LES RÉGLEMENTATIONS LIÉES À LA PROTECTION DES DCP »
- Appel à contributions pour notre conférence sur l’Identité numérique
- Chargé-e de développement et gestion administrative
- Appel à contributions pour notre conférence : « MITRE ATT&CK – Une approche rationalisée de la menace cyber »
- Le Clusif recrute : un-e assistant-e de gestion administrative
- Appel à intervention : conférence Clusif sur NIS 2
- Conférence le 17 décembre : Office 365 et sécurité
- Publication En accès libre : note pratique « Cookies et traceurs »
- A paraître !
- Le Clusif soutient l’étude Diagcyber du Pôle d’excellence cyber
- Participez à notre conférence en présentiel : « MITRE ATT&CK : une approche rationalisée de la menace cyber » le 8 juin prochain
- Communiqué de presse : le Clusif suspend ses activités sur X (ex Twitter)
- La 24e édition du Panorama de la cybercriminalité au plus près des territoires
- Le Clusif choisit Shadline pour faciliter les échanges de ses membres
- Zoom sur l’espace AFNOR du Clusif
- Appel à contributions pour notre conférence « De la crise cyber à la crise systémique »
- Notre rentrée avec Michel Séjean
- Portes ouvertes 2023 du Clusif
- Evaluation cyber : le Clusif publie une charte de bonne conduite des acteurs de la notation
- Conférence Panocrim
- Analyse de risques : mises à jour de la méthode Méhari du Clusif
- Conférence : l’identité numérique dans tous ses états
- Publication : étude « Menaces informatiques et pratiques de sécurité » volet Internautes
- Cyber : nos publications à venir
- Simulation de crise : ECRANS 2024
- Guide Cybersécurité des systèmes industriels
- Un nouveau cap a été donné pour le CLUSIL
- Traitement des données de santé : le rapport Clusif mis à jour
- Le Clusif en podcast
- Collectivités territoriales : évolution des pratiques cyber depuis 2008
- Echanges avec Dr Youssef Mazouz, secrétaire général du Centre Africain de la Cybersécurité
- Election du nouveau Conseil d’administration du Clusif
- [MEMBRES] Nouvelle publication sur la sécurité du Cloud
- Panocrim revient le 18 janvier 2022
- Numérisation du métier d’avocat : quelles conséquences pour la cybersécurité ?
- Vivatech 2023 : le Clusif apporte son soutien aux acteurs cyber de la French Tech
- Lettre de mission – GMV Conseil – Etude MIPS
- Protection des données : zoom sur le groupe de travail du Clusif
- Création d’un CLUSIR en Normandie
- APSI-CI rejoint le réseau international du Clusif
- Au programme de Panocrim
- Panocrim et 30 ans du Clusif : une réussite !
- Cybersécurité des collectivités territoriales : le Clusif reçoit le ComCyberGend
- Conférence le 29 octobre : « Quel SOC en 2020 ? »
- Interview de Jean-Marc Grémy « Apportons davantage de synergie à l’écosystème cyber ! »
- Le Clusif au conseil d’administration du GIP ACYMA
- Création du CLUSIR Bretagne
- Retour sur notre webinaire sur l’OSINT
- Nouvelle publication Clusif : Comprendre et se préparer aux répercutions d’une crise énergétique sur la sécurité et la résilience de vos activités
- Contribution Clusif – « TPE & PME, les oubliées de la cybersûreté ? »
- Le Clusif recrute un directeur / une directrice
- [Communiqué] Souveraineté des hébergements cloud : sortons de l’ambiguïté
- Conférence Clusif « La mobilité en 2021, enjeux et solutions »
- En accès libre : Intégrer la sécurité dans un projet cloud
- Le Clusif adopte son nouveau plan stratégique « Impulsion 2025 »
- Nomination de Luména Duluc comme directrice du Clusif
- Appel à interventions : conférence Clusif sur les « villes intelligentes »
Agenda
Formations professionnelles
- Les métiers du RSSI
- GDPR / règlement européen sur la protection des données – Réf : RGPD
- Sécurité Linux – Réf : SECULIN
- ISO 27034 – Sécurité des applications – Lead Implementer (examen inclus)
- Atelier PIA (Privacy Impact Assessment) ou EIVP (Etude d’Impact sur la Vie Privée) dans le cadre du RGPD/GDPR
- Administrateur de la protection des informations Microsoft
- MIC01 – DÉPLOYER DE MANIÈRE AUTOMATISÉE UN MODÈLE DE SÉCURITÉ AD ÉPROUVÉ
- Lead Implementer ISO 27001
- DPO (Délégué à la Protection des Données) – Réf : DPO
- Analyse inforensique Windows – Réf : FORENSIC1
- ISO 27035 – Gestion des incidents de sécurité de l’information – Lead Incident Manager
- Devenez un maillon fort de la sécurité de votre structure
- Administrateur d’identité et d’accès Microsoft
- MIC02 – SÉCURISER SON ENVIRONNEMENT CONNECTÉ À L’AIDE D’UN MODÈLE DE SÉCURITÉ M365
- Lead Implementer ISO22301
- PIA : étude d’impact sur la vie privée : Quand, pourquoi, comment ? – Réf : PIA
- Analyse inforensique avancée – Réf : FORENSIC2
- Décideurs : Intégrer la cybersécurité à votre stratégie
- Les attaques par ingénierie sociale (phishing)
- Analyste des opérations de sécurité Microsoft
- MIC03 – DÉFINIR, METTRE EN OEUVRE ET SÉCURISER SES SAUVEGARDES
- Lead Implementer ISO 27034
- Hébergement des données de santé et vie privée – Réf : SECUSANTE
- Rétroingénierie de logiciels malfaisants – REVERSE1
- Anticiper et gérer une crise cyber
- Télétravail ou nomadisme : travaillez en toute sécurité
- CRYPTA01 – Une approche offensive de la cryptographie.
- ISO 27001 Lead Implementer – Réf : ISO27LI
- Sécurité du cloud computing – Réf : SECUCLOUD
- Droit de la cybersécurité – Réf : SECUDROIT
- ISO 27005 – Risk Manager
- Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail
- FOR01 – Réponse à incident de sécurité
- Formation RSSI – Réf : RSSI
- Essentiels techniques de la cybersécurité – Réf : ESSCYBER
- Sécurité offensive : Notion fondamentale
- Méthode EBIOS Risk Manager (examen compris)
- Sécurisation Windows
- IN01 – Comprendre la gestion des identités et des accès (IAM)
- Préparation au CISSP – Réf : CISSP
- Fondamentaux techniques de la cybersécurité – Réf : SECUCYBER
- Lightweight Directory Access Protocol (LDAP)
- Sécurité : Méthode EBIOS Risk manager
- Sécurisation Linux
- IN02 – COMPRENDRE ET UTILISER LES PROTOCOLES DE FÉDÉRATION (SAML, OIDC, OAUTH)
- ISO 27001 Lead Auditor – Réf : ISO27LA
- Détection et réponse aux incidents de sécurité – Réf : SECUBLUE
- Cyber Sécurité – l’essentiel Les bonnes pratiques pour les collaborateurs
- ISO 31000 – Certified Risk Manager (certification incluse)
- Sécurité du Web
- IN04 – Déployer et administrer la solution OKTA©
- EBIOS 2010 Risk Manager – Réf : EBIOS2010
- Cybersécurité des systèmes industriels – Réf : SECUINDUS
- Sécurité offensive – avancé
- Les enjeux stratégiques du risque numérique et les clés pour le gérer
- Parcours introductif à la Cybersécurité
- IN05 – Déployer et administrer la solution d’IGA SailPoint© IdentityIQ
- EBIOS 2018 Risk Manager – Réf : EBIO2018
- Sécurité des Architectures – Réf : SECUARCH
- Fondamentaux de la sécurité de l’information basés sur ISO IEC 27001 (certification comprise)
- Intégration de la cybersécurité dans les projets numériques
- Parcours métier d’Analyste SOC (Security Operations Center)
- IN03 – Comprendre et utiliser le protocole LDAP (Lightweight Directory Access Protocol)
- Gestion de crise IT/SSI – Réf : SECUCRISE
- Tests d’intrusion – Réf : PENTEST1
- ISO 27001 – Lead Implementer
- Règlement Général sur la Protection des Données
- Parcours métier d’Intégrateur Sécurité
- SECOF01 – Attaquer pour mieux se défendre
- Préparation au CISA (Certified Information Systems Auditor) – Réf : CISA
- DNSSEC – Réf : DNSSEC
- ISO 27001 – Lead Auditor
- Certified Data Protection Officer (examen inclus)
- Parcours métier de Correspondant / Responsable Sécurité Applicative
- SECOF02 – Comment attaquer un site Web pour mieux se défendre ?
- Homologation de la SSI : RGS, IGI1300, LPM, PSSIE – Réf : SECUHOMOL
- Principes et mise en oeuvre des PKI – Réf : SECUPKI
- ISO27701 – Lead Implementer
- DPO : rôle et reponsabilités liés au RGPD/GDPR
- Assurer la sécurité sous Windows Server 2016
- Formation de sensibilisation à la Cybersécurité sur un Système Industriel
- CIL/DPO – Correspondant informatique et liberté / Data Privacy Officer
- Essentiels ISO27001 & ISO27002 – Réf : ESS27
- Sécurisation des infrastructures Windows – Réf : SECUWIN
- ISO 22301 Lead Implementer
- Sécurité des ressources humaines (certification comprise)
- Microsoft 365 Security Administrator
- GRC01 – CULTIVER LES BONNES PRATIQUES SSI POUR SE PROTÉGER DES CYBER MENACES
- EBIOS – Gestion des risques
- ISO 27005 Risk Manager – Réf : ISO27RM
- Sécurisation des infrastructures Windows – Réf : SECUPKIWIN
- ISO 22301 Lead Auditor
- Atelier audit RGPD/GDPR
- Microsoft Azure Security Technologies
- GRC02 – Maîtriser les risques cyber tout au long du cycle de vie de vos projets : l’approche ISP
- Fondamentaux ISO27001
- ISO27004 – Indicateurs et tableaux de bord cybersécurité – Réf : ISO27004
- Sécurité des serveurs et des applications Web – Réf : SECUWEB
- ISO 27032 – Lead Cybersecurity Manager
- Atelier Cartographie des Données et Registres liés au RGPD/GDPR
- Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft
- IN06 – DÉPLOYER ET ADMINISTRER LA SOLUTION SAILPOINT IDENTITYNOW ©
Publications
- Méthode de conception d’un tableau de bord Sécurité Informatique
- Approche militaire des actions informatiques
- Câblage réseau local
- Bots et Botnets
- Cybercrime exposure in a Digital Society
- Panorama de la Cyber-criminalité – Année 2011 – Conclusion
- RSSI & CIL (2012) : Le rôle pivot du CIL dans les notifications des violations aux traitements de données personnelles
- Panorama de la Cybercriminalité – Année 2012 – Mobilité
- Humain & SSI – Le RSSI à la croisée des chemins
- Panorama de la Cybercriminalité – Année 2013 : Introduction par le Responsable du groupe
- Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques opérationnels
- DarkWeb : Comment réagir, quelles mesures appliquer ? (Part 2)
- Panorama 2015 – Cyber-diplomatie : Chine, États-Unis mais pas seulement
- MIPS 2016 : Le mot du Président
- SOC 2016 – SOC Michelin : Quel bilan après 2 ans
- Panocrime 2016 : Les Banques
- Indicateurs 2017 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2017 – Vecteurs d’attaques innovants
- MIPS 2018 – Introduction par le CLUSIF
- FAQ RGPD – Données à caractère personnel
- Panorama de la Cybercriminalité 2018 – Introduction par le CLUSIF et la CNIL
- Qu’est-ce qu’une violation de données personnelles ?
- Confiance numérique et informatique agile : table-ronde
- Conférence ECRANS 2017 (8)
- Conférence Panolégal 2019 : sanctions RGPD
- FAQ : Les normes en matière de protection des DCP
- Panocrim 2020 – 7 Rançongiciels : un écosystème qui se professionnalise trop vite
- Conférence « Office 365 et sécurité » : sécuriser via les fonctionnalités natives
- Panocrim 2021 2- Introduction par Loïc Guézo
- L’invité du Clusif : Bernard Spitz
- Etude MIPS 2022 : les particuliers Internautes
- 23e Panocrim 6 Le conflit russo ukrainien dans le cyberespace
- Analyse de risques et loi de Murphy – tout ce qui peut bien… ou mal tourner
- 24e Panocrim Introduction
- 24e Panocrim Insolite/On aurait aimé vous parler de …
- Sécurité UNIX
- Menaces sur les systèmes d’information
- Equipements électriques
- Sécurité des applications Web
- Colloque Gouvernance Sécurité des Systèmes d’Information – Agence Régionale de Santé – PACA
- Cybercrime : Evolution des cibles
- RSSI & CIL (2012) : Apport de la CNIL à la SSI
- Panorama de la Cybercriminalité – Année 2012 – Polémiques et tendances émergentes : la sécurité fait parler d’elle
- Humain & SSI – Questions – Réponses
- Panorama de la Cybercriminalité – Année 2013 : Démystification ou comment s’affranchir du “ PRISM ”
- PCI-DSS v3.0 : Un standard mature ?
- Sensibilisation : Un « Serious Game » au service de la sensibilisation
- Panorama 2015 – Jihad numérique : état des lieux, enjeux opérationnels et juridiques
- MIPS 2016 : Présentation de l’étude
- SOC 2016 – Genèse d’un SOC multiniveau
- Panocrime 2016 : Ransomware
- Indicateurs 2017 – Les tableaux de bord aujourd’hui et demain
- Panorama de la Cybercriminalité 2017 – Elections et cyber, les enjeux géopolitiques
- MIPS 2018 – Présentation de l’étude
- FAQ RGPD – Qu’est-ce qui change avec le RGPD ?
- Panorama de la Cybercriminalité 2018 – « … 2018 L’année des fuites à répétition »
- Responsabilité des sous-traitants
- FAQ RGPD – La responsabilité des acteurs
- Conférence ECRANS 2017 (9)
- Conférence Panolégal 2019 : zoom sur le Cybersecurity Act 3
- Panocrim 2019 : On aurait aimé vous parler de…
- Panocrim 2020 – 8 Ils ont été arrêtés, les succès 2020
- Conférence « Office 365 et sécurité » : place des utilisateurs finaux
- Panocrim 2021 3- Ouverture
- Invalidation du Privacy Shield – quelles conséquences
- De la crise cyber à la crise systémique 1- Pilotage de (cyber)crise
- 23e Panocrim 7 Avis de tempête dans le nuage
- Cyberattaques : la fiche réflexe du Clusif
- 24e Panocrim Retex sur la cyberattaque du CHU de Brest
- Conférence Smart Cities : Retour d’expérience d’une ville connectée
- Sécurité Intranet
- Malveillances Téléphoniques : Risques et Parades
- Local technique
- Responding to Data Breaches
- Aider l’auditeur pour les revues de sécurité physique
- Gestion des secrets cryptographiques : Usages et Bonnes Pratiques
- RSSI & CIL (2012) : Les nouveaux guides sécurité de la CNIL et l’approche par le risque
- Anniversaire : les 20 ans du CLUSIF – Lazaro PEJSACHOWICZ
- Démarche d’un projet PCI-DSS
- Panorama de la Cybercriminalité – Année 2013 : Les cybercriminels n’ont pas disparu… (1/2)
- Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels
- Sensibilisation : Présentation du programme de sensibilisation chez SNCF
- Panorama 2015 – Objets connectés : 2015 l’année du piratage des voitures, et demain ?
- MIPS 2016 : Entreprises
- SOC 2016 – Mise en œuvre et valeur ajoutée d’un SOC
- SCADA 2017 : Introduction par le CLUSIF
- Indicateurs 2017 – Tableaux de bord des risques : Piloter par le risque
- Panorama de la Cybercriminalité 2017 – Rançon : payer ou ne pas payer ?
- MIPS 2018 – Les entreprises de + de 100 salariés
- FAQ RGPD – Quels sont les principes du règlement ?
- Panorama de la Cybercriminalité 2018 – « 2018 : annus horribilis pour les réseaux sociaux »
- Le transfert de données à caractère personnel
- FAQ IoT – Pourquoi les RSSI devraient s’intéresser au sujet dès maintenant
- Conférence ECRANS 2017 (10)
- Conférence Panolegal 2019 : zoom sur le RGPD au sein d’un groupe international
- Panocrim 2019 : Introduction
- Panocrim 2020 – 9 RGPD, l’heure de la pédagogie est terminée
- Conférence « Office 365 et sécurité » : mise en pratique
- Panocrim 2021 4- Face à la cybercriminalité
- Cookies et autres traceurs
- De la crise cyber à la crise systémique 2- Créer un dispositif de gestion de crise d’origine cyber
- 23e Panocrim 8 Threat actor : Lazarus
- L’invité du Clusif : Ronan Mouchoux
- 24e Panocrim Zoom sur les attaques des casino
- Conférence Smart cities : Comment bâtir un territoire connecté durable en intégrant la cybersécurité.
- INCAS – INtégration dans la Conception des Applications de la Sécurité
- Etude de la réglementation et des recommandations relatives à la sécurité des systèmes d’information de santé
- Sécurité de la messagerie électronique
- PCI-DSS : Une présentation
- Brève étude de la norme ISO/IEC 27003
- BYOD 2012 : Introduction par le CLUSIF
- RSSI & CIL (2012) : Questions/Réponses
- Anniversaire : les 20 ans du CLUSIF – Patrick PAILLOUX
- RGS – Introduction par le CLUSIF
- Panorama de la Cybercriminalité – Année 2013 : Les cybercriminels n’ont pas disparu… (2/2)
- Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture
- Sensibilisation : Retour d’expérience CNAMTS
- Panorama 2015 – Nos téléphones mobiles : des cibles de premier plan
- MIPS 2016 : Collectivités Territoriales
- SOC 2016 – Table ronde
- SCADA 2017 : Les travaux du Groupe de Travail du CLUSIF
- Indicateurs 2017 – Mesurer pour s’améliorer
- Panorama de la Cybercriminalité 2017 – Bitcoin & Co : l’envol des prix attire les cybercriminels
- MIPS 2018 – Les établissements de santé de + de 100 lits
- FAQ RGPD – Quelles sont les obligations du responsable de traitement (RT) ?
- Panorama de la Cybercriminalité 2018 – « Des attaques au cœur des métiers : transport aérien et maritime, santé »
- Gestion des incidents – Quand le PC du RSSI disparaît
- FAQ IoT – Quelles questions se poser avec la collecte massive de données ?
- Conférence NIS 2/6 : Enjeux de la directive
- Conférence Panolégal 2019 : table-ronde
- FAQ : Le consentement au traitement des données personnelles
- Panocrim 2020 – 10 De la cyber conflictualité ?
- Publication en accès libre : Office 365 et sécurité
- Panocrim 2021 5- Vie entrepreneuriale des rançonneurs
- Référentiel des logs – journalisation
- De la crise cyber à la crise systémique 3- Crise cyber et communication
- 23e Panocrim 9 Cryptomonnaies et NFT, le nouvel Eldorado numérique ?… pour les pirates !
- L’analyse de risques en pratique
- 24e Panocrim Bretagne, terre de cyber
- Conférence Smart cities : Villes intelligentes et sûres ? De la promesse à la réalité des territoires connectés.
- Sécurité physique des éléments d’un réseau local
- Test d’intrusion
- Les virus informatiques
- Web application security : Managing Web application security risks
- Défense en profondeur des applications Web
- BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI
- Conformité et analyses de risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ?
- Anniversaire : les 20 ans du CLUSIF – Jean-Laurent SANTONI
- RGS – Attentes, périmètre, actualités et perspectives
- Panorama de la Cybercriminalité – Année 2013 : Le paradis cybercriminel existe-t-il sur terre ? Quelles sont les stratégies des Etats pour en obtenir la clé ?
- MIPS 2014 : Présentation de l’étude MIPS
- Sensibilisation : Table ronde
- Panorama 2015 – Les conséquences d’une attaque
- MIPS 2016 : Internautes
- Cellules de crises et SI
- SCADA 2017 : Panorama des menaces et stratégie de réponse
- Indicateurs 2017 – Dialogue autour du tableau de bord de la sécurité
- Panorama de la Cybercriminalité 2017 – Ils ont été arrêtés : le Darknet mais pas que
- MIPS 2018 – Les particuliers internautes
- FAQ RGPD – Synergies avec le RSSI
- Panorama de la Cybercriminalité 2018 – « La banque : des attaques de plus en plus astucieuses »
- Gestion des incidents – Après la crise NotPetya : quelles leçons, quelles améliorations ?
- FAQ IoT – Peut-on éviter que les objets connectes ne traquent l’activité de leurs utilisateurs ?
- Conférence NIS 1/6 : Introduction
- Conférence Panolégal 2019 : zoom sur la norme ISO / IEC 27002
- Restitution de l’étude MIPS 2020 – Entreprises
- Panocrim 2020 – 11 Attaques via les tiers, un vecteur de 1er choix
- Guide Clusif en accès libre : Cybersécurité des systèmes industriels
- Panocrim 2021 6- Rançongiciels : une réponse juridique et opérationnelle renforcée
- Cyber agile et SI dématérialisé 1/4 : agilité et sécurité
- De la crise cyber à la crise systémique 4- Crise cyber : comment se préparer
- 23e Panocrim 10 Threat actor : Killnet
- L’invité du Clusif : la Supply Chain avec Vincent Loriot
- 24e Panocrim Third Party : utilisé pour tous les attaquants
- Conférence Smart cities : Introduction
- Indicateurs de sécurité
- RoSI – Retour sur investissement en sécurité des systèmes d’information : quelques clés pour argumenter
- RM & RSSI : Deux métiers s’unissent pour la gestion des risques du SI
- Moyens de communication Voix : Présentation et enjeux de sécurité
- LOGI01-03 : Contrôle d’accès, Chiffrement, Lutte antivirale
- BYOD 2012 : Quels risques, quelles approches pour sécuriser ?
- Conformité et analyses de risques (2012) : Retour d’expérience sur la démarche sécurité de l’ACOSS
- Anniversaire : les 20 ans du CLUSIF – Serge SAGHROUNE
- RGS – Le RGS pour une prise en compte de la sécurité par tous
- Panorama de la Cybercriminalité – Année 2013 : 2013, l’année des monnaies virtuelles
- MIPS 2014 : Résultats de MIPS pour les entreprises de plus de 200 salariés
- Sensibilisation : Questions au Sénateur Bruno SIDO
- Panorama 2015 – (Malgré tout,) Quelques raisons de se réjouir
- MIPS 2016 : Questions/Réponses
- Gestion et Gouvernance des Identités et des Accès : Guide pratique – Mise en œuvre
- SCADA 2017 : Concilier fiabilité et sécurité
- Indicateurs 2017 : Table ronde
- Panorama de la Cybercriminalité 2017 – Nous aurions aimé parler de…
- MIPS 2018 – Table ronde et questions-réponses
- FAQ RGPD – Exercice des droits des personnes
- Panorama de la Cybercriminalité 2018 – « Attaques sur les fournisseurs »
- Gestion des incidents – Exercice cyber-crise : comment évaluer la qualité de la décision ?
- FAQ IoT – Quel usage de la blockchain sur la sécurité IoT
- Conférence NIS 3/6 : SecNumCloud et NIS, de fortes affinités
- Conférence Panolégal 2019 : conclusion
- Restitution de l’étude MIPS 2020 – Collectivités territoriales
- Panocrim 2020 – 12 IOT, enfin en quelques sortes
- FIC Talk 2021 du Panocrim
- Panocrim 2021 7- « Les bourricots ailés et leurs avatars » aka Pegasus
- Cyber agile et SI dématérialisé 2/4 : SASE
- De la crise cyber à la crise systémique 5- Réponse aux crises systémiques : la clef de la coordination multisectorielle
- 23e Panocrim 12 Threat actor : Lapsus$
- L’invité du Clusif : Comprendre la Blockchain avec François Gagelin
- 24e Panocrim Le gendarme et voleur dans le cyberespace
- Conférence Smart cities : Les politiques et les technologies de sécurité IT et OT au service de la cybersécurité des « Smart cities »
- Référentiel AFAQ Service Confiance ® – Sauvegarde à distance de données numériques REF-118-01
- Business Continuity Plan – I.S. Strategy and recovery solutions
- Maîtrise et Protection de l’Information
- Services Généraux sur IP : Nouveaux risques
- Panorama de la Cyber-criminalité – Année 2011 – Retour sur les années précédentes
- BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD
- Conformité et analyses de risques (2012) : Retour d’expérience de la Caisse Nationale d’Assurance Maladie (CNAMTS)
- Anniversaire : les 20 ans du CLUSIF – Henri CODRON
- RGS – Le RGS, une opportunité pour la sécurité au sein des collectivités territoriales
- Panorama de la Cybercriminalité – Année 2013 : Le droit à l’épreuve de la cybercriminalité. Quel arsenal juridique pour la France et l’Europe ?
- MIPS 2014 : Résultats de MIPS pour les hôpitaux publics de plus de 200 lits
- Sensibilisation : Introduction par le CLUSIF
- Panorama 2015 – Conclusion
- IAM 2016 : L’IAM chez TF1
- Comment réussir le déploiement d’un SOC
- LPM 2017 : Introduction par le CLUSIF
- Droit SI 2017 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2017 – Conclusion du CLUSIF
- La signature électronique (2018)
- FAQ RGPD – Le Délégué à la Protection des Données
- Panorama de la Cybercriminalité 2018 – « L’IoT : des menaces persistantes mais des réponses juridiques émergentes ? »
- FAQ IoT – Synthèse de la FAQ
- FAQ IoT – Quels sont les critères de sécurité pour la sélection des opérateurs, des plateformes et des technologies
- Conférence NIS 4/6 : Tour d’horizon européen de la directive
- Livre blanc La cybersécurité à l’usage des dirigeants
- Restitution de l’étude MIPS 2020 – Internautes
- Panocrim 2020 – 13 Menaces mobiles
- Conférence « La mobilité en 2021 » : 1- introduction
- Panocrim 2021 8- Un autre regard
- Cyber agile et SI dématérialisé 3/4 : fuite des secrets
- De la crise cyber à la crise systémique 6- Conclusion par l’ANSSI
- 23e Panocrim 13 Le quantique à l’attaque
- Shadow IT à l’ère du cloud
- 24e Panocrim Défense des IA
- Fiches FAQ : Le transfert des données
- Plan de Contrôle Externe du Référentiel AFAQ Service Confiance ® – Sauvegarde à distance de données numériques PCE 118-01
- Communication et sécurité
- ISO17799:2005 – Une présentation générale
- L’infogérance
- Panorama de la Cyber-criminalité – Année 2011 – Cybercrime : infos et intox en 2011
- BYOD 2012 : Consumérisation de l’IT et sécurité des SI
- Conformité et analyses de risques (2012) : Retour d’expérience sur la conformité chez DOCAPOST
- PABX IP et la sécurité – Introduction par le CLUSIF
- RGS – Point de vue expert : points forts et limites du RGS
- Panorama de la Cybercriminalité – Année 2013 : Nous aurions aussi aimé vous parler…
- MIPS 2014 : Questions – Réponses
- Sécurité Physique : Introduction par le CLUSIF
- Applications Mobiles : Introduction par le CLUSIF
- IAM 2016 – Les travaux du GT CLUSIF
- Fiches Incidents Cyber – SI Industriels (2017)
- LPM 2017 : Menaces et règlementations
- Droit SI 2017 : Numérique et droit : les dernières évolutions législatives
- Infographic : Personal data has entered the GDPR era
- #vulnerabiliteSI : introduction du CLUSIF
- FAQ RGPD – Analyse d’impact (PIA)
- Panorama de la Cybercriminalité 2018 – « SI industriels : un cap franchi vers la destruction ? »
- FAQ IoT – Qu’est-ce qu’un objet connecté ?
- FAQ IoT
- Conférence NIS 5/6 : Intégrer NIS aux référentiels existants
- Panocrim 2019 : 2019, année de toutes les tromperies
- Sécurité du Cloud : Panorama des référentiels
- Panocrim 2020 – 14 On aurait aimé vous parler de…
- Conférence « La mobilité en 2021 » : 2- Attaque d’un poste de travail par DMA
- Panocrim 2021 9- L’hacktivisme 10 ans après
- Cyber agile et SI dématérialisé 4/4 : stream SecOps
- Web-conférence : MIPS 2022 volet internautes
- 23e Panocrim 14 On aurait aimé vous parler de…
- Guide Clusif : Sensibilisation du collaborateur, le maillon essentiel de la cybersécurité
- 24e Panocrim L’intelligence artificielle, une opportunité pour les cyberattaquants
- Le scoring cyber : note d’accompagnement et charte de bonne conduite
- Gérer la sécurité d’un site de commerce électronique
- Le rôle de l’assurance dans la continuité des services informatiques
- Gestion des identités
- Sécurité physique du Cloud Computing
- Panorama de la Cyber-criminalité – Année 2011 – Moyens de paiement : innovations…. dans la fraude
- BYOD 2012 : Table ronde – Questions / Réponses
- Conformité et analyses de risques (2012) : Comment gérer des risques dont l’impact ne porte pas sur l’organisme ?
- PABX IP et la sécurité – Panorama des risques liés aux solutions téléphoniques, et introduction aux mesures de réduction
- RGS – Questions – Réponses
- Panorama de la Cybercriminalité – Année 2013 : Table Ronde
- Cyber Security of Industrial Control Systems
- Sécurité Physique : Intégration de la sécurité physique à l’analyse de risque
- Applications Mobiles : Les risques identifiés par les RSSI
- IAM 2016 – PSA : 16 ans déjà !
- Panocrim 2016 : Introduction par le CLUSIF
- LPM 2017 : LPM, Directive NIS et RGPD : quelles influences de l’un à l’autre ?
- Droit SI 2017 – Genèse et travaux du GT Juridique
- Infographie : Les données à caractère personnel sont entrées dans l’ère du RGPD
- #vulnerabiliteSI : focus sur le GT 5G
- Le tableau de bord de la sécurité, élément clé du dialogue RSSI/Directions – Dossier technique
- Panorama de la Cybercriminalité 2018 – « Géopolitique et attribution »
- FAQ IoT – Qui sont les acteurs de l’écosystème IoT ?
- Cartographie des risques Office 365
- Conférence NIS 6/6 : Table-ronde
- Panocrim 2019 : rançongiciels : fléau cyber numéro 1
- Télétravail cybersécurité et collaborateurs : les nouveaux équilibres
- Panocrim 2020 – 15 Conclusion
- Conférence « La mobilité en 2021 » : 3- La collaboration durant le Covid
- Panocrim 2021 10- Vulnérabilités en série
- Conférence Identité numérique 1/6 Introduction
- L’intérêt légitime
- Conférence OT : Menaces cyber et reponses – Introduction
- Conférence MITRE ATT&CK : Introduction
- 24e Panocrim Infostealers
- Que faut-il savoir du Zero Trust
- Guide d’élaboration d’une charte d’utilisation des moyens Internet et Intranet
- La réforme BÂLE 2 – Présentation générale
- Programme potentiellement indésirables – Spyware
- Cloud Computing : point de situation, points de vigilance
- Panorama de la Cyber-criminalité – Année 2011 – La mobilité, les menaces se précisent
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Introduction par le CLUSIF
- Conférence Conformité et Analyses de Risques (2012) – Questions/Réponses
- PABX IP et la sécurité – Les scénarios d’exploitation en image
- L’Europe, le monde, la SSI… et leurs règles – Règlement européen sur les données personnelles : J-18 mois – Quelles exigences et quels moyens pour s’y conforme
- PCA/PRA : Introduction par le CLUSIF
- Analyse de la norme ISO 27035
- Sécurité Physique : Retour d’expérience : Convergence sécurité physique / sécurité de l’information
- Applications Mobiles : Les comportements cachés des applications mobiles
- IAM 2016 – IAM et carte des professionnels de santé
- Panocrim 2016 : Blockchain (1/2)
- LPM 2017 : Sécuriser un SIIV – Bilan financier
- Droit SI 2017 – Des réglementations : Quels enjeux ? Quels instruments ? Quels impacts ?
- Assurance des risques cyber – Guide Pratique
- #vulnerabiliteSI : introduction de la conférence
- Actualités du CLUSIF
- Panorama de la Cybercriminalité 2018 – « Les nouveaux modes opératoires cybercriminels »
- FAQ IoT – Quels sont les enjeux de sécurité de l’IoT ?
- Conférence ECRANS 2017 (1)
- Panorama des référentiels annexes : fiches de lecture – 2ème édition
- Panocrim 2019 : Communication de crise : quels enseignement ?
- Les réglementations liées à la protection des DCP
- Conférence Quel SOC en 2020 : RETEX SOC après 6 ans de RUN
- Conférence « La mobilité en 2021 » : 4- Cybersécurité, télétravail et collaborateurs
- Panocrim 2021 11- Attaques via les tiers
- Conférence Identité numérique 2/6 Evolution dans l’entreprise
- Publication : « Sécurité l’IOT – Introduction aux principaux risques et approches de sécurisation ».
- Conférence OT : Menaces cyber et réponses – Interconnexion IT/OT
- Conférence MITRE ATT&CK : Comment utiliser MITRE ATT&CK pour analyser les CVE de son système d’information
- 24e Panocrim Désinformation et réseaux sociaux en 2023
- FAQ Bug Bounty
- Sécurité incendie des équipements techniques
- Problématique de risques liés à l’eau
- La malveillance téléphonique – Synthèse d’un groupe de travail du CLUSIF
- Systèmes industriels (SCADA) : pourquoi les RSSI ne s’emparent-ils pas de ce sujet critique ?
- Panorama de la Cyber-criminalité – Année 2011 – Confiance sur Internet : les autorités de certification compromises
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Entreprises
- Panorama de la Cybercriminalité – Année 2012 – Débriefing 2011
- PABX IP et la sécurité – Les mesures de sécurisation périmétriques
- L’Europe, le monde, la SSI… et leurs règles – Mythes et réalités du Patriot Act et… de ses équivalents européens
- PCA / PRA : Introduction par le Club PCA
- Panorama de la Cybercriminalité – Année 2014
- Sécurité Physique : Escalade de privilèges en sécurité physique
- Applications Mobiles : Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça
- IAM 2016 – L’IAM de demain
- Panocrim 2016 : Blockchain (2/2)
- LPM 2017 : Perspective pour la Supply Chain aéronautique
- Droit SI 2017 : Exposition règlementaire et conséquences – Retour d’expérience – Collectivités territoriales
- RSSI/DPO : Introduction par le CLUSIF
- #vulnerabiliteSI : RETEX d’un hébergeur cloud
- Agenda de la conférence
- Panorama de la Cybercriminalité 2018 – « Authentification : la fin d’une ère ? »
- FAQ IoT – Quels principes de cybersécurité envisager et explorer lors de la conception d’un objet connecté ?
- Conférence ECRANS 2017 (2)
- Panorama des référentiels industriels – 2ème édition
- Panocrim 2019 : C’est dans les vieilles technos qu’on fait les meilleures attaques
- Panocrim 2020 – 1 Introduction
- Conférence Quel SOC en 2020 : l’automatisation pour optimiser détection et réponse
- Conférence « La mobilité en 2021 » : 5- Retex
- Panocrim 2021 12- Retour sur 5 ans
- Conférence Identité numérique 3/6 Cadre juridique
- Comprendre et se préparer aux répercutions d’une crise énergétique sur la sécurité et la résilience de vos activités
- Conférence OT : Menaces cyber et réponses – Isolement industirel et attentes collaboratives
- Conférence MITRE ATT&CK : Utilisation de MITRE ATT&CK au sein d’un SOC
- 24e Panocrim Finance décentralisée — Les cyberattaques au centre de l’écosystème
- Archivage et suppression de données
- Sécurité et mobilité
- Management de la sécurité de l’information – Une approche normative : BS7799-2
- Risk Management, Concepts and Methods
- Cyberdéfense et guerre de l’information
- Panorama de la Cyber-criminalité – Année 2011 – Ruptures de service : les accidents aussi
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Collectivités territoriales
- Panorama de la Cybercriminalité – Année 2012 – 2012, ni la fin du monde, ni la fin des accidents…
- PABX IP et la sécurité – Les mesures de sécurisation des équipements
- L’Europe, le monde, la SSI… et leurs règles – Cybercriminalité et cybersécurité : réponses européennes et internationales
- PCA/PRA : Panorama de retours d’expériences par le club de la continuité d’activité
- DarkWeb : Introduction par le CLUSIF
- Sécurité Physique : Table Ronde
- Applications Mobiles : Enjeux et stratégie de protection
- IAM 2016 – Table ronde
- Panocrim 2016 : IoT (1/2)
- LPM 2017 : Table ronde
- Droit SI 2017 – Table ronde
- Genèse et travaux du Groupe de Travail « Quelle synergie et quel partenariat entre RSSI et DPO ? »
- #vulnerabiliteSI : le Bug Bounty aujourd’hui et demain
- Maîtrise des sous-traitants : enjeux et référentiels
- Panorama de la Cybercriminalité 2018 – « On aurait aimé vous parler de… »
- Infographie 2019 : les données à caractère personnel dans l’ère du RGPD
- Conférence ECRANS 2017 (3)
- ECRANS 2019
- Panocrim 2019 : La supply chain et les tiers au cœur des attaques
- Panocrim 2020 – 2 Introduction (suite)
- Conférence Quel SOC en 2020 : croissance et automatisation du SOC
- Conférence « Cybersécurité et dirigeants » : 1- Marketing et indicateurs de la SI
- FAQ RGPD
- Conférence Identité numérique 4/6 Vers une standardisation européenne
- 23e Panocrim 1 Introduction
- Conférence OT : Menaces cyber et réponses – Accompagner nos fournisseurs
- Conférence MITRE ATT&CK : Equipes RSSI : Utilisation du framework au quotidien
- 24e Panocrim Threat Actor : LockBit
- Nouvelle fiche réflexe du Clusif : la directive NIS2
- Réseaux sans fil : menaces, enjeux et parades
- Gestion des droits d’accès
- Gestion des risques, concepts et méthodes
- Brève Info CLUSIF : PCI-DSS v2.0 : quels changements ?
- Panorama de la Cyber-criminalité – Année 2011 – L’hacktivisme en 2011 : entre enfantillage et conscience politique
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Internautes
- Panorama de la Cybercriminalité – Année 2012 – États – Doctrine
- PABX IP et la sécurité – Questions – Réponses
- L’Europe, le monde, la SSI… et leurs règles – Questions/Réponses
- PCA/PRA : L’implication des utilisateurs dans le PCA après plusieurs années d’exercice
- DarkWeb : Visite guidée de la partie sombre du Web
- Gestion des vulnérabilités informatiques : Vers une meilleure gestion des risques opérationnels – TOME 2
- Applications Mobiles : Retour d’expérience : S’agit-il de protéger le mobile ou le SI ?
- PCI DSS v3.2 : Vers un processus métier comme les autres
- Panocrim 2016 : IoT (2/2)
- Vademecum – Obligations juridiques liées aux systèmes d’information
- Panorama de la Cybercriminalité 2017 – Introduction par le CLUSIF
- RSSI/DPO : L’analyse de risque au cœur du règlement
- #vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer
- AVIS D’EXPERT : Bien contractualiser pour bien maîtriser
- Panorama de la Cybercriminalité 2018 – « Ils ont été arrêtés / inculpés »
- Confiance numérique et informatique agile – Introduction
- Conférence ECRANS 2017 (4)
- Conférence Panolégal 2019 : Introduction
- Panocrim 2019 : Le deep fake était un fake mais la techno est bien là
- Panocrim 2020 – 3 Ouverture par Guillaume Poupard (ANSSI)
- FAQ RGPD : Cookies et traceurs
- Conférence « Cybersécurité et dirigeants » : 2- Capitalisez sur vos métriques opérationnelles
- Panocrim 2021 13- Le secteur de l’eau visé, back to Florida
- Conférence Identité numérique 5/6 En tant que donnée personnelle
- 23e Panocrim 2 Du nouveau chez les rançonneurs
- Conférence OT : Menaces cyber et réponses – Autorisation distribuées
- Conférence MITRE ATT&CK : Grammaire d’ATT&CK
- 24e Panorama Threat Actor : ALPHV/BlackCat
- Dossier technique – Le traitement des données de santé – Edition 2024
- Aide à la conception d’un centre informatique sécurisé
- Wireless networks : threats, advantages and safeguards
- Journalisation
- Sécurité des salles serveurs : Contraintes et critères de conception
- Smarphones : Les paradoxes d’une mise en sécurité
- Panorama de la Cyber-criminalité – Année 2011 – Evénements judiciaires et débats juridiques
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Questions – Réponses
- Panorama de la Cybercriminalité – Année 2012 – Attaques ciblées : autopsie pour l’année 2012
- Humain & SSI – Introduction par le CLUSIF
- L’Europe, le monde, la SSI… et leurs règles – Introduction par le CLUSIF
- PCA / PRA : Expérience de Certification ISO 22301
- DarkWeb : Deep Web et Dark Net
- Panorama 2015 – Une année intense pour la cybercriminalité… et ceux qui les poursuivent
- Applications Mobiles : Table ronde – Questions/Réponses
- IAM 2016 – Introduction par le CLUSIF
- Panocrim 2016 : Géopolitique
- ECRANS 2017 – La judiciarisation d’une attaque cyber
- Panorama de la Cybercriminalité 2017 – Attaques destructives
- RSSI/DPO : RETEX : un projet de transformation démarré il y a 3 ans
- #vulnerabiliteSI : RETEX d’une plateforme web
- Quel contrôle opérationnel pour ses contrats de sous-traitance ?
- Qu’est-ce que la CNIL ?
- Confiance numérique et informatique agile – Comment (ne pas) rater la prise en compte de la sécurité dans les projets numériques
- Conférence ECRANS 2017 (5)
- Conférence Panolégal 2019 : Agenda de la conférence
- Panocrim 2019 : L’avènement du cloud… pour les fuites de données
- Panocrim 2020 – 4 La cyber au temps de la Covid-19
- Cartographie des risques Office 365 en français et en anglais | Office 365 risks map
- Conférence « Cybersécurité et dirigeants » : 3- Préparer une sensibilisation pour les directions
- Panocrim 2021 14- On aurait aimé vous parler de
- Conférence Identité numérique 6/6 Vérifier l’âge des internautes
- 23e Panocrim 3 Threat actor : Conti
- 23e Panocrim 11 Cybercriminalité : police, justice, des résultats les prémices
- [Dossier] Inclusion et diversité dans la cybersécurité
- 24e Panocrim Le secteur public dans la tempête
- Les Essentiels du Clusif : Sécurisation des API
- Alimentation électrique des systèmes informatiques
- Les contrôles d’accès physiques par la biométrie
- Surveillance
- Les métriques dans le cadre de la série 27000
- Conformité : Quel apport pour la sécurité, la continuité d’activité
- Panorama de la Cyber-criminalité – Année 2011 – Hacking dans le biomédical
- RSSI & CIL (2012) : La synergie CIL-RSSI vue par un CIL
- Panorama de la Cybercriminalité – Année 2012 – Hack As A Service : Les offres pros enfin accessibles à tous…
- Humain & SSI – Organisation et sensibilisation : un duo gagnant pour le RSSI
- L’Europe, le monde, la SSI… et leurs règles – Recommendations de la BCE pour la sécurisation des paiements sur internet, et PCI DSS
- PCA / PRA : Comment identifier la justification économique des PCA ?
- DarkWeb : Pourquoi les RSSI s’intéresseraient-ils au DarkWeb ?
- Panorama 2015 – Attaques astucieuses ou comment les cybercriminels nous surprennent
- Sécurité réseaux
- SOC 2016 : Introduction par le CLUSIF
- Panocrim 2016 : Cybercriminalité underground
- Identity and Access Management/Governance Practical guide – Implementation
- Panorama de la Cybercriminalité 2017 – Attaques via des tierces parties
- RSSI/DPO : Introduction de la table-ronde par Henri CODRON
- FAQ RGPD – Synthèse de la FAQ
- RETEX : Supply Chain Aerospace et gestion des sous-traitants
- Qu’est-ce que le CEPD ?
- Confiance numérique et informatique agile – RETEX : sécurité opérationnelle
- Conférence ECRANS 2017 (6)
- Conférence Panolégal 2019 : Enjeux de sécurité liés à l’utilisation de l’IA
- Panocrim 2019 : Le cyber, un levier classique en géopolitique
- Panocrim 2020 – 5 Après le rançongiciel, plus belle la vie
- Conférence « Office 365 et sécurité » : présentation des travaux
- Conférence « Cybersécurité et dirigeants » : 4- Le RSSI M Jourdain de la cyber
- Panocrim 2021 15- Conclusion
- Fiches incidents cyber SI industriels
- 23e Panocrim 4 MFA Roi détrôné
- 23e Panocrim Le grand public cybervictime
- 24e Panocrim Conclusion
- 24e Panocrim Géopolitique : Extension du domaine de la lutte – La Chine dans la place
- MAGDA : Méthode d’ Administration et de Gestion des Droits et Accréditations
- Plan de Continuité d’Activité – Stratégie et solutions de secours du S.I.
- Audit et Contrôle
- SCADA : qui ? quoi ? comment ?
- Gestion des incidents de sécurité du système d’information
- Panorama de la Cyber-criminalité – Année 2011 – SCADA, services de secours, systèmes d’armes : tous ciblés
- RSSI & CIL (2012) : La synergie CIL-RSSI vue par un RSSI
- Panorama de la Cybercriminalité – Année 2012 – Les Botnet à toutes les sauces
- Humain & SSI – En quoi le RSSI se doit-il d’être un manager transverse
- Panorama de la Cybercriminalité – Année 2013 : Introduction par le CLUSIF
- PCA / PRA : Table ronde
- DarkWeb : Comment réagir, quelles mesures appliquer ? (Part 1)
- Panorama 2015 – 0-days : analyse des marchés noirs des outils d’attaques numériques
- Sensibilisation : Intervention du Sénateur Bruno SIDO
- SOC 2016 – Les travaux GT SOC
- Panocrime 2016 : Malware et smartphones
- Droit et société d’information – Synthèse de la conférence
- Panorama de la Cybercriminalité 2017 – La gestion de crise et ses limites
- RSSI/DPO : Table ronde et questions-réponses
- FAQ RGPD – Introduction
- Table ronde et questions/reponses
- L’Open Data ou l’ouverture des données publiques
- Agilité et sécurité numériques
- Conférence ECRANS 2017 (7)
- Conférence Panolégal 2019 : l’intérêt légitime
- Panocrim 2019 : conclusion
- Panocrim 2020 – 6 Rançongiciels, tendances 2020
- Conférence « Office 365 et sécurité » : panorama des principales menaces
- Panocrim 2021 1- Introduction par Benoît Fuzeau
- Intégrer la sécurité dans les projets cloud
- Note rapide : norme ISO 27701
- 23e Panocrim 5 2022, année de la cyberguerre
- Privacy by design : prise en compte de protection des données personnelles dès la conception et par défaut
- 24e Panocrim Actualités nuageuses
- 24e Panocrim Threat Actor : Clop MoveIT
Replay
- MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE – ÉDITION 2012
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2013
- Évaluer la solidité de son SI : Pratiques et valeur ajoutée (du bug bounty à l’audit technique : connaître ses vulnérabilités pour mieux se protéger)
- L’invité du Clusif : Bernard Spitz
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2012
- Sécurité de l’information et sécurité physique
- Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles
- Conférence « Cybersécurité agile et SI dématérialisé »
- 20 ans du CLUSIF
- APPLICATIONS MOBILES ET SECURITE
- Panorama de la cybercriminalité – Année 2018
- L’identité numérique dans tous ses états
- RSSI ET CIL : DEUX FONCTIONS, UN SEUL OBJECTIF
- Panorama de la Cybercriminalité – Année 2015
- Gestion des incidents de sécurité : résilience et amélioration
- Voir ou revoir la conférence « De la crise cyber à la crise systémique »
- PABX IP ET LA SÉCURITÉ
- Menaces informatiques et pratiques de sécurité – Édition 2016
- Pour des organisations performantes : Associer confiance numérique et informatique agile
- Etude « Menaces informatiques et pratiques de sécurité » 2022 : la restitution
- CONFORMITÉ ET ANALYSE DE RISQUES
- La gestion des accès toujours au cœur de la SSI
- Exercice ECRANS 2019
- Voir ou revoir le Panorama de la cybercriminalité – Janvier 2023
- LE RÔLE DE L’ORGANISATION HUMAINE DANS LA SSI : LE RSSI, LES OPÉRATIONNELS, LES UTILISATEURS ET LES AUTRES…
- Un SOC adapté à chacun
- Conférence « NIS : quels enjeux, quelles synergies ? »
- Conférence en replay « OT : Menace cyber et réponses »
- QUELLE PLACE AUJOURD’HUI POUR LE RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ ?
- Panorama de la Cybercriminalité – Année 2016
- Conférence PANOLEGAL
- OSINT : replay de l’Invité du Clusif Ronan Mouchoux
- L’EUROPE, LE MONDE, LA SSI… ET LEURS RÈGLES
- SI Industriels en 2017 : Incidents, enjeux et… parades
- Panorama de la cybercriminalité du Clusif : conférence Panocrim #20
- Sécurité de la supply chain : replay de l’invité du Clusif Vincent Loriot
- EXPLOITER L’INFORMATION REMONTÉE PAR LE SI
- Conférence mai 2017 : La LPM… Pour les OIVs… Et pour les autres
- Restitutions de l’enquête MIPS 2020
- Comprendre la blockchain : Replay de l’Invité du Clusif François Gagelin
- SYSTÈMES INDUSTRIELS ET SÉCURITÉ DE L’INFORMATION : COMMENT LES RAPPROCHER
- Indicateurs stratégiques de sécurité : Le tableau de bord du RSSI
- Replay : Panorama de la cybercriminalité #21
- Voir ou revoir la conférence « MITRE ATT&CK – une approche rationalisée de la menace cyber »
- LA SENSIBILISATION : POUR QUI, POURQUOI ET COMMENT ?
- ECRANS 2017
- Replay « Quel SOC en 2020 ? »
- Voir ou revoir le Panorama de la cybercriminalité – Janvier 2024
- LE DARK WEB : ENJEUX ET MESURES
- Droit et société de l’information : point sur la règlementation
- Webconférence « Office 365 et sécurité » en accès libre
- Voir ou revoir la conférence « Smart cities » du Clusif
- DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2014
- Panorama de la Cybercriminalité – Année 2017
- Replay de la conférence « La mobilité en 2021 » en accès libre
- CONSUMERISATION DE L’IT (B.Y.O.D) ET LA SÉCURITÉ DE L’INFORMATION
- MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE (MIPS) – EDITION 2014
- RSSI et DPO : Des finalités différentes, des objectifs communs
- Replay : « Cybersécurité et dirigeants »
- SÉCURITÉ DES APPLICATIONS WEB
- PLAN DE CONTINUITÉ ET DE REPRISE D’ACTIVITÉ
- Études Menaces informatiques et pratiques de sécurité – Édition 2018
- Replay : Panorama de la cybercriminalité #22
Sociétés prestataires
- C2S BOUYGUES
- OWN
- Be resilient Group
- SETEC ITS
- GRANT THORNTON CONSEIL
- TIXEO
- Tenable
- JAMF
- NEXTAURA
- WAVESTONE
- MANIKA
- OODRIVE
- Eiffage énergie Systèmes
- NEO CONSULTING FOR YOU
- APIXIT
- SYNAPS SYSTEM
- CEGID
- AXL & TRAX NV
- CGI FRANCE SAS
- ECONOCOM DIGITAL SECURITY
- PROOFPOINT
- ASSYSTEM ENGINEERING & OPERATION SERVICES
- Seckiot
- KUDELSKI SECURITY
- NAMESHIELD
- CONEXDATA
- TREND MICRO FRANCE SA
- DIGITEMIS
- EXAKIS NELITE
- AXIANS
- EduGroupe
- YOGOSHA
- DARVA
- ORANGE
- MEDIANE SYSTEME
- SSI CONSEIL
- EFFECTIVE YELLOW
- TEHTRIS
- APL EXPERT EN DATA CENTERS
- DELOITTE CONSEIL
- SPIE ICS
- SCALIAN
- KYRON SOLUTIONS INFORMATIQUES
- KATANA DIGITAL
- CYBER COVER
- ESET
- EGIS
- FORTINET
- GROUPE ASTEK
- E*MESSAGE
- SIMPLOS
- GITGUARDIAN
- CABESTAN CONSULTANTS
- HUAWEI TECHNOLOGIES FRANCE
- ADVENS
- IDNA
- GROUPE INFOCLIP
- NETSKOPE
- TheGreenBow
- COESSI
- MANHATTAN SA
- EURO INFORMATION
- ESN APSIDE
- NXO FRANCE
- BRIGHTWAY
- NetExplorer
- FIDENS
- MAROC TELECOM
- TEREGA
- HS2 – HERVE SCHAUER SECURITE
- INTUITEM
- TNP CONSULTANTS
- Arsen
- ILEX
- GARANCE MATHIAS
- DCS EASYWARE
- SELCEON CYBERDEFENSE
- SYNCHRONE
- ADHEL
- AFNOR Compétences
- INTEGRALE IP
- MICROSOFT FRANCE
- CGWORLD
- EXPLEO
- FORTRA
- Magellan
- Novadys
- ORANGE CYBERDEFENSE
- MITSUBISHI ELECTRIC
- SYNETIS
- IDECSI
- ORANGE BUSINESS SERVICES
- OPENTEXT CYBERSECURITY
- SIGA OT Solution
- INFOTEL CONSEIL
- ORASYS
- LOGPOINT FRANCE
- EXALOG
- CYBERWATCH
- CISCO
- MRC2
- Memority
- PECB GROUPE
- ALMOND
- SII
- SOPRA STERIA GROUP
- FJ2NET
- CAPGEMINI INVENT
- SentinelOne
- METOMIC
- AISI
- SCASSI CONSEIL
- ON-X SÉCURITÉ NUMÉRIQUE
- IT LINK
- FINANCE ACTIVE
- NEURONES IT
- Applications Value
- Phragma