Pages
- Clubs de la sécurité internationaux
- Clubs de la sécurité de l’information en réseau (Clusir)
- Les replay
- Sponsors des conférences
- Les partenariats et adhésions du Clusif
- Questionnaire de satisfaction
- Politique de cookies (UE)
- CLUSIF
- Le Clusif
- L’agenda du Clusif
- Publications
- Venez nous rejoindre
- Services
- Relations presse
- Contact
- Informations légales
- Plan de site
Articles
Non classé
- Le Clusif choisit Shadline pour faciliter les échanges de ses membres
- Analyse de risques : mises à jour de la méthode Méhari du Clusif
- Conférence : l’identité numérique dans tous ses états
- Publication : étude « Menaces informatiques et pratiques de sécurité » volet Internautes
- Cyber : nos publications à venir
- Conférence Panocrim
- Un nouveau cap a été donné pour le CLUSIL
- Traitement des données de santé : le rapport Clusif mis à jour
- Le Clusif en podcast
- Collectivités territoriales : évolution des pratiques cyber depuis 2008
- Guide Cybersécurité des systèmes industriels
- [MEMBRES] Nouvelle publication sur la sécurité du Cloud
- Panocrim revient le 18 janvier 2022
- Numérisation du métier d’avocat : quelles conséquences pour la cybersécurité ?
- Vivatech 2023 : le Clusif apporte son soutien aux acteurs cyber de la French Tech
- Election du nouveau Conseil d’administration du Clusif
- APSI-CI rejoint le réseau international du Clusif
- Au programme de Panocrim
- Panocrim et 30 ans du Clusif : une réussite !
- Cybersécurité des collectivités territoriales : le Clusif reçoit le ComCyberGend
- Création d’un CLUSIR en Normandie
- Création du CLUSIR Bretagne
- Retour sur notre webinaire sur l’OSINT
- Nouvelle publication Clusif : Comprendre et se préparer aux répercutions d’une crise énergétique sur la sécurité et la résilience de vos activités
- Contribution Clusif – « TPE & PME, les oubliées de la cybersûreté ? »
- Le Clusif au conseil d’administration du GIP ACYMA
- En accès libre : Intégrer la sécurité dans un projet cloud
- Le Clusif adopte son nouveau plan stratégique « Impulsion 2025 »
- Nomination de Luména Duluc comme directrice du Clusif
- Appel à interventions : conférence Clusif sur les « villes intelligentes »
- Lettre de mission – GMV Conseil – Etude MIPS
- Conférence Clusif « La mobilité en 2021, enjeux et solutions »
- Zoom sur le groupe de travail Zero Trust du Clusif
- Cybermalveillance.gouv.fr : le Clusif toujours engagé
- Nous saluons la mémoire de Jean Goetzinger
- Un été sous le signe du partage
- Conférence le 29 octobre : « Quel SOC en 2020 ? »
- Audition au Sénat
- Nouveau module Méhari Manager BC
- Participation du Clusif à l’inauguration du Campus cyber
- Contribution du Clusif à la mission PME du Campus Cyber
- Le Clusif remet le prix du défi cyber aux élèves de l’IAE Paris-Est
- Création du CLUSIR Guyane
- Campus cyber, c’est parti !
- Zoom sur le GT Sensibilisation numérique
- Prochaine conférence du Clusif : appel à interventions
- Zoom sur le groupe de travail « Souveraineté et confiance numérique »
- Conférence Clusif sur les Smart cities
- Protection des données : 3 nouvelles publications en accès libre
- L’Espace CoTer
- Sessions portes ouvertes 2021
- Assemblée générale 2022 : élection du conseil d’administration du Clusif
- Emploi et formation : publication d’une « Matrice des compétences cyber »
- Zoom sur le groupe de travail DORA du Clusif
- Coopération de Méhari et EBIOS RISK MANAGER
- ANSSI : appel à commentaires sur le référentiel PACS
- [Membres] Nouvelle publication RGPD : Référentiel des logs – journalisation
- Le Clusif a élu son nouveau président
- Cybersécurité et territoires : Panocrim 2023 continue son parcours en régions
- Cybersécurité des établissements de santé : notre point sur 12 ans d’indicateurs
- Bug bounty : le Clusif ouvre un groupe de travail
- Un beau succès pour les portes ouvertes du Clusif au Campus Cyber
- Contribution Clusif : « Traitement des vulnérabilités » aux Assises de la Cybersécurité
- Le Clusif met à disposition le module « Assistance Cyber en ligne » de Cybermalveillance.gouv.fr
- Assemblée générale 2023 : le Clusif élit son nouveau conseil d’administration
- Rapport Clusif « Télétravail, cybersécurité, collaborateurs : les nouveaux équilibres
- Le Clusif est membre associé du Campus Cyber
- Le Clusil fête ses 25 ans !
- Participez à notre conférence Clusif « OT : menaces cyber et réponses » le 23 juin prochain
- Le Clusif recrute un-e chargé-e de communication – partenariats en alternance
- Inauguration : un grand nom pour une grande salle de réunion !
- En accès libre : FAQ « LES RÉGLEMENTATIONS LIÉES À LA PROTECTION DES DCP »
- Appel à contributions pour notre conférence sur l’Identité numérique
- Chargé-e de développement et gestion administrative
- Appel à contributions pour notre conférence : « MITRE ATT&CK – Une approche rationalisée de la menace cyber »
- Nouvelles FAQ RGPD
- Publication En accès libre : note pratique « Cookies et traceurs »
- A paraître !
- Le Clusif soutient l’étude Diagcyber du Pôle d’excellence cyber
- Participez à notre conférence en présentiel : « MITRE ATT&CK : une approche rationalisée de la menace cyber » le 8 juin prochain
- Conférence le 17 décembre : Office 365 et sécurité
- Zoom sur l’espace AFNOR du Clusif
- Appel à contributions pour notre conférence « De la crise cyber à la crise systémique »
- Notre rentrée avec Michel Séjean
- Portes ouvertes 2023 du Clusif
Agenda
Formations professionnelles
- ISO 22301 LEAD IMPLEMENTER
- Essentiels ISO27001 & ISO27002 – Réf : ESS27
- Sécurisation des infrastructures Windows – Réf : SECUWIN
- Préparation aux certifications CCSP et CCSK (sécurité du Cloud)
- Rétro-Ingénierie de Logiciels Malveillants
- Sensibilisation au Développement Sécurisé
- ISO 27001 – Lead Implementer
- Règlement Général sur la Protection des Données
- Parcours métier d’Analyste SOC (Security Operations Center)
- LDAP01 – Comprendre et utiliser le protocole LDAP (Lightweight Directory Access Protocol)
- Cybersécurité : plan de continuité & gestion de crise cyberattaque
- EBIOS – Gestion des risques
- ISO 27005 Risk Manager – Réf : ISO27RM
- Sécurisation des infrastructures Windows – Réf : SECUPKIWIN
- Hacking & Sécurité: Avancé v6
- Bug Bounty
- Développement Sécurisé pour le Web: session PHP
- ISO 27001 – Lead Auditor
- Certified Data Protection Officer (examen inclus)
- Parcours métier d’Intégrateur Sécurité
- SECOF01 – Attaquer pour mieux se défendre
- ISO 21434 & cybersécurité dans le secteur automobile
- Fondamentaux ISO27001
- ISO27004 – Indicateurs et tableaux de bord cybersécurité – Réf : ISO27004
- Sécurité des serveurs et des applications Web – Réf : SECUWEB
- Test d’intrusion: Mise en situation d’audit
- Recherche et exploitation de vulnérabilités sur applications Android et IOS
- ISO 27001 Lead Implementer
- ISO27701 – Lead Implementer
- DPO : rôle et reponsabilités liés au RGPD/GDPR
- Parcours métier de Correspondant / Responsable Sécurité Applicative
- SECOF02 – Comment attaquer un site Web pour mieux se défendre ?
- Garantir la sécurité fonctionnelle des véhicules automobiles selon la norme ISO 26262
- Les métiers du RSSI
- GDPR / règlement européen sur la protection des données – Réf : RGPD
- Sécurité Linux – Réf : SECULIN
- EC-Council Certified Incident Handler v2
- Analyse inforensique avancée et réponse à incidents
- Biais cognitifs et soft skills en entreprise
- ISO 22301 Lead Implementer
- Sécurité des ressources humaines (certification comprise)
- Assurer la sécurité sous Windows Server 2016
- ISO 27 001
- Garantir la confiance numérique à tous les niveaux de l’organisation
- Lead Implementer ISO 27001
- DPO (Délégué à la Protection des Données) – Réf : DPO
- Analyse inforensique Windows – Réf : FORENSIC1
- CISA: Certified Information Systems Auditor
- ISO 27001 Certified Lead Auditor
- Les métiers de la Cybersécurité
- ISO 22301 Lead Auditor
- Atelier audit RGPD/GDPR
- Microsoft 365 Security Administrator
- Certified lead implementer ISO 27001
- Formation de sensibilisation à la Cybersécurité sur un Système Industriel
- Lead Implementer ISO22301
- PIA : étude d’impact sur la vie privée : Quand, pourquoi, comment ? – Réf : PIA
- Analyse inforensique avancée – Réf : FORENSIC2
- Certified Ethical Hacker v12
- ISO 27005: Certified Risk Manager avec EBIOS Risk Manager
- Responsable d’audit ISO27001
- ISO 27032 – Lead Cybersecurity Manager
- Atelier Cartographie des Données et Registres liés au RGPD/GDPR
- Microsoft Azure Security Technologies
- Certified EBIOS Risk Manager
- Hacking & Sécurité : Expert V4
- CISSP : Certified Information Systems Security Professional
- Lead Implementer ISO 27034
- Hébergement des données de santé et vie privée – Réf : SECUSANTE
- Rétroingénierie de logiciels malfaisants – REVERSE1
- Audit de site Web
- Certified Information Systems Security Professional
- Lead Implementer ISO27001
- ISO 27034 – Sécurité des applications – Lead Implementer (examen inclus)
- Cloud Security Management
- Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft
- Certification HDS (Hébergement de Données de Santé)
- Certified SOC Analyst
- CISM : Certified Information Security Manager
- ISO 27001 Lead Implementer – Réf : ISO27LI
- Sécurité du cloud computing – Réf : SECUCLOUD
- Droit de la cybersécurité – Réf : SECUDROIT
- Mener un audit technique au sein d’un SI
- Certified Information Security Officer
- Auditeur interne ISO27001
- ISO 27035 – Gestion des incidents de sécurité de l’information – Lead Incident Manager
- Atelier PIA (Privacy Impact Assessment) ou EIVP (Etude d’Impact sur la Vie Privée) dans le cadre du RGPD/GDPR
- Administrateur de la protection des informations Microsoft
- Initiation à la cybersécurité : adoptez les bons réflexes
- Certified Chief information Security Officer V3
- CISA : Certified Information Systems Auditor
- Formation RSSI – Réf : RSSI
- Essentiels techniques de la cybersécurité – Réf : ESSCYBER
- Sécurité offensive : Notion fondamentale
- Réaction aux incidents de sécurité – ISO 27035
- Sécurisation Linux
- Mise en place ISO27001
- Décideurs : Intégrer la cybersécurité à votre stratégie
- Devenez un maillon fort de la sécurité de votre structure
- Administrateur d’identité et d’accès Microsoft
- Délégué à la Protection des Données – DPO
- MALWARES : DÉTECTION, IDENTIFICATION ET ÉRADICATION V2
- Computer Hacking Forensic Investigator V10
- Préparation au CISSP – Réf : CISSP
- Fondamentaux techniques de la cybersécurité – Réf : SECUCYBER
- IAM – Comprendre et mettre en oeuvre une stratégie de gestion des identités et des accès
- Bootcamp Exploitation de Vulnérabilités Applicatives
- Sécurité Windows & Active Directory
- Introduction ISO27001
- Anticiper et gérer une crise cyber
- Les attaques par ingénierie sociale (phishing)
- Analyste des opérations de sécurité Microsoft
- Les essentiels du RGPD
- Mise en place d’un SIEM
- ISO 27001 Lead Auditor – Réf : ISO27LA
- Détection et réponse aux incidents de sécurité – Réf : SECUBLUE
- Lightweight Directory Access Protocol (LDAP)
- Python pour le test d’intrusion
- Sécurisation des Réseaux
- ISO27005 : Management du risque appliqué à la sécurité de l’information
- ISO 27005 – Risk Manager
- Télétravail ou nomadisme : travaillez en toute sécurité
- CRYPTA01 – Une approche offensive de la cryptographie.
- Maîtriser les étapes de mise en conformité au RGPD
- Durcissement des Systèmes
- EBIOS 2010 Risk Manager – Réf : EBIOS2010
- Cybersécurité des systèmes industriels – Réf : SECUINDUS
- Cyber Sécurité – l’essentiel Les bonnes pratiques pour les collaborateurs
- Sécurité VPN, sans-fil & mobilité
- Veille Technologique Sécurité
- IOT- Principes fondamentaux
- Méthode EBIOS Risk Manager (examen compris)
- Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail
- FOR01 – Réponse à incident de sécurité
- Le RGPD en pratique : focus sur les leviers de mise en oeuvre
- ISO 22301 Lead Implementer
- EBIOS 2018 Risk Manager – Réf : EBIO2018
- Sécurité des Architectures – Réf : SECUARCH
- Sécurité offensive – avancé
- Sécurité VPN, sans-fil & mobilité
- SIEM et Veille Technologique Sécurité
- Hébergement de Données de Santé | Principes et exigences
- Sécurité : Méthode EBIOS Risk manager
- Sécurisation Windows
- IAM01 – Comprendre la gestion des identités et des accès (IAM)
- ISO 27701 – Management de la protection de la vie privée
- CIL/DPO – Correspondant informatique et liberté / Data Privacy Officer
- Gestion de crise IT/SSI – Réf : SECUCRISE
- Tests d’intrusion – Réf : PENTEST1
- Préparation au CISSP
- Sensibilisation à la cybersécurité
- Mise en place d’un SIEM
- Hébergement de Données de Santé | Principes et exigences consultants
- ISO 31000 – Certified Risk Manager (certification incluse)
- Sécurisation Linux
- IAM02 – Comprendre et utiliser les protocoles de fédération (SAML, OIDC, OAuth)
- Mener une PIA (Privacy Impact Assessment) pour sécuriser la protection des données
- Hacking Sécurité : Expert
- Préparation au CISA (Certified Information Systems Auditor) – Réf : CISA
- DNSSEC – Réf : DNSSEC
- Préparation à la certification CISSP
- Social Engineering et contre-mesures
- Lutte contre la Cybercriminalité: mise en pratique
- Hébergement de Données de Santé | Mise en place avec l’ISO27001
- Les enjeux stratégiques du risque numérique et les clés pour le gérer
- Sécurité du Web
- IAM03 – Déployer et administrer la solution OKTA©
- Se préparer en cas de contrôle de la CNIL
- Hacking & Sécurité: Les Fondamentaux
- Homologation de la SSI : RGS, IGI1300, LPM, PSSIE – Réf : SECUHOMOL
- Principes et mise en oeuvre des PKI – Réf : SECUPKI
- Préparation à la certification CIPP/E – Data Protection Officer
- Hacking & sécurité Logiciel
- Lutte contre la Cybercriminalité: mise en pratique
- Fondamentaux de la sécurité de l’information basés sur ISO IEC 27001 (certification comprise)
- Intégration de la cybersécurité dans les projets numériques
- Parcours introductif à la Cybersécurité
- IAM04 – Déployer et administrer la solution d’IGA SailPoint© IdentityIQ
- Méthodes et outils de la protection des données des collectivités territoriales
Publications
- Sécurité UNIX
- Losses Study – Year 2003
- Business Continuity Plan – I.S. Strategy and recovery solutions
- Les virus informatiques
- Social Engineering : Escroquerie et Social Engeneering
- PCA 2008 : Les points clé de la réussite d’un PCA
- Chiffrement : Quels moteurs, quels freins aux déploiements de solutions de chiffrement ? » – Le cas des déploiements PGP en France
- EFIS : Savoir-faire et moyens d’évaluation du quantum d’im pact en cas de sinistre
- L’infogérance
- Forensics (2010) : Témoignage du FSSI du Ministère de la Santé
- Gestion des incidents (2011) : Introduction par le CLUSIF
- Sécurité des Applications Web (2011) : Enjeux réglementaires
- BYOD 2012 : Introduction par le CLUSIF
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Internautes
- Conformité et Analyse des Risques (2012) : Retour d’expérience sur la démarche sécurité de l’ACOSS
- Panorama de la Cybercriminalité – Année 2012 – Les Botnet à toutes les sauces
- PABX IP et la sécurité : Synthèse de la conférence
- Humain & SSI : Le RSSI à la croisée des chemins
- L’Europe, le monde, la SSI… et leurs règles – Mythes et réalités du Patriot Act et… de ses équivalents européens
- Panorama de la Cybercriminalité – Année 2013 : Les cybercriminels n’ont pas disparu… (1/2)
- PCA/PRA : Panorama de retours d’expériences par le club de la continuité d’activité
- MIPS 2014 – Résultats hôpitaux publics
- DarkWeb : Synthèse de la conférence
- Présentation du programme de sensibilisation chez SNCF (Fabrice Neracoulis, SNCF)
- Panorama 2015 – Attaques astucieuses ou comment les cybercriminels nous surprennent
- Applications Mobiles : Retour d’expérience : S’agit-il de protéger le mobile ou le SI ?
- MIPS 2016 : Questions/Réponses
- SOC 2016 : Introduction par le CLUSIF
- Panorama 2016 – IOT : A-t’on tenté de tuer Internet en 2016 ?
- LPM 2017 – Menaces et réglementations
- SCADA 2017 : Panorama des menaces et stratégie de réponse
- Indicateurs 2017 – Introduction par le CLUSIF
- Droit SI 2017 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2017 – Attaques via des tierces parties
- Panorama de la Cybercriminalité 2017 – Conclusion du CLUSIF
- MIPS 2018 – Introduction par le CLUSIF
- #vulnerabiliteSI : RETEX d’un hébergeur cloud
- FAQ RGPD – Le Délégué à la Protection des Données
- #Panocrim 2018 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2018 – Introduction par le CLUSIF et la CNIL
- Qu’est-ce qu’une violation de données personnelles ?
- Confiance numérique et informatique agile – Comment (ne pas) rater la prise en compte de la sécurité dans les projets numériques
- Cartographie des risques Office 365
- Conférence NIS 2/6 : Enjeux de la directive
- Conférence Panolégal 2019 : Agenda de la conférence
- Panocrim 2019 : Le deepfake était un fake, mais la techno est bien là
- Panocrim 2019 : Introduction
- Les réglementations liées à la protection des DCP
- Panocrim 2020 – 4 La cyber au temps de la Covid-19
- Conférence Quel SOC en 2020 : l’automatisation pour optimiser détection et réponse
- FIC Talk 2021 du Panocrim
- Conférence « Cybersécurité et dirigeants » : 3- Préparer une sensibilisation pour les directions
- Panocrim 2021 2- Introduction par Loïc Guézo
- L’invité du Clusif : Bernard Spitz
- Conférence Identité numérique 3/5 Vers une standardisation européenne – support de présentation
- De la crise cyber à la crise systémique 5- Réponse aux crises systémiques : la clef de la coordination multisectorielle
- 23e Panocrim 6 Le conflit russo ukrainien dans le cyberespace
- 23e Panocrim Threat actor Killnet
- 23e Panocrim Le grand public cybervictime
- Sécurité Intranet
- Panorama de la cybercriminalité – Année 2002
- Communication et sécurité
- Politiques de Sécurité des Systèmes d’Information et Sinistralité en France – Edition 2006
- Social Engineering : Influence, soumission, manipulation
- PCA 2008 : Une prise de conscience sur la continuité d’activité du SI à EDF
- Chiffrement : Le chiffrement des équipements nomades : les clés du succès
- Responding to Data Breaches
- Menaces Informatiques et Pratiques de Sécurité en France – Année 2010
- Forensics (2010) : Perquisitions, saisies, etc. : quelques principes (Rôle de l’avocat)
- Gestion des incidents (2011) : Synthèse de la conférence
- LOGI01-03 : Contrôle d’accès, Chiffrement, Lutte antivirale
- BYOD 2012 : Synthèse de la conférence
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Questions – Réponses
- Conformité et Analyse des Risques (2012) : Retour d’expérience de la Caisse Nationale d’Assurance Maladie (CNAMTS)
- Panorama de la Cybercriminalité – Année 2012 – Mobilité
- PABX IP et la sécurité : Panorama de la fraude : le point du Ministère de l’Intérieur – Ampleur de la menace
- Humain & SSI : Introduction par le CLUSIF
- L’Europe, le monde, la SSI… et leurs règles – Cybercriminalité et cybersécurité : réponses européennes et internationales
- Panorama de la Cybercriminalité – Année 2013 : Les cybercriminels n’ont pas disparu… (2/2)
- PCA/PRA : L’implication des utilisateurs dans le PCA après plusieurs années d’exercice
- MIPS 2014 – Résultats entreprises
- DarkWeb : Visite guidée de la partie sombre du Web
- Déploiement différencié à grande échelle (Lazaro Pejsachowicz, CNAMTS, Président du CLUSIF)
- Panorama 2015 – 0-days : analyse des marchés noirs des outils d’attaques numériques
- Applications Mobiles : Table ronde – Questions/Réponses
- Menaces Informatiques et Pratiques de Sécurité en France – Édition 2016 (Rapport)
- SOC 2016 – Les travaux GT SOC
- Panorama 2016 – Élection, géopolitique et cybersécurité
- LPM 2017 – LPM, Directive NIS et RGPD : quelles influences de l’un à l’autre ?
- SCADA 2017 : Concilier fiabilité et sécurité
- Indicateurs 2017 – Les tableaux de bord aujourd’hui et demain
- Droit SI 2017 – Introduction par le CLUSIF
- #Panocrim 2017 – La gestion de crise et ses limites
- #Panocrim 2017 – Synthèse de la conférence Panorama de la Cybercriminalité
- MIPS 2018 – Présentation de l’étude
- #vulnerabiliteSI : RETEX d’un hébergeur cloud
- FAQ RGPD – Analyse d’impact (PIA)
- #Panocrim 2018 – L’année des fuites à répétition
- Panorama de la Cybercriminalité 2018 – « … 2018 L’année des fuites à répétition »
- Responsabilité des sous-traitants
- Confiance numérique et informatique agile – Retour d’expérience : sécurité opérationnelle
- Enjeux de la directive NIS
- Conférence NIS 1/6 : Introduction
- Conférence Panolégal 2019 : Enjeux de sécurité liés à l’utilisation de l’IA
- Panocrim 2019 : L’avènement du cloud… pour les fuite de données ?
- FAQ : Le consentement au traitement des données personnelles
- Panocrim 2020 – 1- La cyber au temps de la COVID
- Panocrim 2020 – 5 Après le rançongiciel, plus belle la vie
- Conférence Quel SOC en 2020 : croissance et automatisation du SOC
- Conférence « La mobilité en 2021 » : 1- introduction
- Conférence « Cybersécurité et dirigeants » : 4- Le RSSI M Jourdain de la cyber
- Panocrim 2021 3- Ouverture
- L’invité du Clusif : Bernard Spitz
- Conférence Identité numérique 4/5 En tant que donnée personnelle – support de présentation
- De la crise cyber à la crise systémique 6- Conclusion par l’ANSSI
- 23e Panocrim 7 Avis de tempête dans le nuage
- 23e Panocrim Police, justice, des résultats les prémices
- Privacy by design : prise en compte de protection des données personnelles dès la conception et par défaut
- INCAS – INtégration dans la Conception des Applications de la Sécurité
- Cybercrime Overview – 2002
- Le rôle de l’assurance dans la continuité des services informatiques
- Cybercrime Overview 2005
- Social Engineering : Comportements et sécurité
- PCA 2008 : La démarche PCA chez Cofiroute : vers une sécurité globale et intégrée
- Chiffrement : Une réponse aux enjeux de sécurité et mobilité : la carte à puce
- PCI-DSS : Une présentation
- MIPS 2010 : Résultats Entreprises
- Forensics (2010) : Synthèse et recommandation de l’IRCGN
- Gestion des incidents (2011) : CERT et coopération
- Panorama de la Cybercriminalité Année 2011
- BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI
- RSSI & CIL : Synthèse de la conférence
- Conformité et Analyse des Risques (2012) : Retour d’expérience sur la conformité chez DOCAPOST
- Panorama de la Cybercriminalité – Année 2012 – Polémiques et tendances émergentes : la sécurité fait parler d’elle
- PABX IP et la sécurité : Panorama des risques liés aux solutions téléphoniques, et introduction aux mesures de réduction
- Démarche d’un projet PCI-DSS
- L’Europe, le monde, la SSI… et leurs règles – Questions/Réponses
- Panorama de la Cybercriminalité – Année 2013 : Le paradis cybercriminel existe-t-il sur terre ? Quelles sont les stratégies des Etats pour en obtenir la clé ?
- PCA / PRA : Expérience de Certification ISO 22301
- Cyber Security of Industrial Control Systems
- DarkWeb : Pourquoi les RSSI s’intéresseraient-ils au DarkWeb ?
- Sensibilisation : Questions au Sénateur Bruno SIDO
- Panorama 2015 – Cyber-diplomatie : Chine, États-Unis mais pas seulement
- Applications Mobiles 2016 – Synthèse de la conférence
- Menaces Informatiques et Pratiques de Sécurité en France – Édition 2016 (support de conférence)
- SOC 2016 – SOC Michelin : Quel bilan après 2 ans
- Panorama 2016 – Les nouvelles pratiques de la cybercriminalité
- LPM 2017 – Sécuriser un SIIV : bilan financier
- LPM 2017 : Introduction par le CLUSIF
- Indicateurs 2017 – Tableaux de bord des risques : Piloter par le risque
- Droit SI 2017 – Genèse et travaux du GT Juridique
- Panorama de la Cybercriminalité 2017 – La gestion de crise et ses limites
- Infographic : Personal data has entered the GDPR era
- MIPS 2018 – Les entreprises de + de 100 salariés
- #vulnerabiliteSI : le Bug Bounty aujourd’hui et demain
- Le tableau de bord de la sécurité, élément clé du dialogue RSSI/Directions – Dossier technique
- #Panocrim 2018 – Annus horribilis pour les réseaux sociaux
- Panorama de la Cybercriminalité 2018 – « 2018 : annus horribilis pour les réseaux sociaux »
- Le transfert de données à caractère personnel
- Agilité et sécurité numériques
- Tour d’horizon européen de la directive NIS
- Conférence NIS 3/6 : SecNumCloud et NIS, de fortes affinités
- Conférence Panolégal 2019 : l’intérêt légitime
- Panocrim 2019 : Le cyber, un levier géopolitique ?
- Le traitement des données de santé (nov 2021)
- Panocrim 2020 – 2- Après le rançongiciel, plus belle la vie !
- Panocrim 2020 – 6 Rançongiciels, tendances 2020
- FAQ RGPD : Cookies et traceurs
- Conférence « La mobilité en 2021 » : 1- support Introduction
- Panocrim 2021 2- Introduction
- Panocrim 2021 4- Face à la cybercriminalité
- Invalidation du Privacy Shield – quelles conséquences
- Conférence Identité numérique 5/5 Vérifier l’âge des internautes – support de présentation
- De la crise cyber à la crise systémique 1- Pilotage de (cyber)crise (support)
- 23e Panocrim 8 Threat actor : Lazarus
- 23e Panocrim Threat actor Lapsus$
- Analyse de risques et loi de Murphy – tout ce qui peut bien… ou mal tourner
- Sécurité physique des éléments d’un réseau local
- Réseaux sans fil : menaces, enjeux et parades
- La réforme BÂLE 2 – Présentation générale
- RM & RSSI : Deux métiers s’unissent pour la gestion des risques du SI
- Gestion des identités
- SMSI : Sécurité de l’Information Expérience de Maroc Telecom
- Chiffrement : Synthèse de la conférence
- TDM et VoIP : Introduction
- MIPS 2010 : Résultats Hôpitaux publics
- Brève Info CLUSIF : PCI-DSS v2.0 : quels changements ?
- Gestion des incidents (2011) : Une approche MSSP
- Panorama de la Cyber-criminalité – Année 2011 – Retour sur les années précédentes
- BYOD 2012 : Quels risques, quelles approches pour sécuriser ?
- RSSI & CIL : La synergie CIL-RSSI vue par un CIL
- Conformité et Analyse des Risques (2012) : Comment gérer des risques dont l’impact ne porte pas sur l’organisme ?
- Panorama de la Cybercriminalité Année 2012
- PABX IP et la sécurité : Les scénarios d’exploitation en image
- RGS – Introduction par le CLUSIF
- L’Europe, le monde, la SSI… et leurs règles – Introduction par le CLUSIF
- Panorama de la Cybercriminalité – Année 2013 : 2013, l’année des monnaies virtuelles
- PCA / PRA : Comment identifier la justification économique des PCA ?
- Mesurage : Synthèse de la conférence
- DarkWeb : Comment réagir, quelles mesures appliquer ?
- Sensibilisation de la MOE Informatique (Jean-Eudes Lherbier – CPAM de la Marne et CLUSIR Champagne-Ardenne)
- Panorama 2015 – Jihad numérique : état des lieux, enjeux opérationnels et juridiques
- Applications Mobiles 2016 – Introduction à la problématique
- IAM 2016 : L’IAM chez TF1
- SOC 2016 – Genèse d’un SOC multiniveau
- Panorama 2016 – Malware et smarphones
- LPM 2017 – Perspective pour la Supply Chain aéronautique
- LPM 2017 : Menaces et règlementations
- Indicateurs 2017 – Dialogue autour du tableau de bord de la sécurité
- Droit SI 2017 – Des réglementations : Quels enjeux ? Quels instruments ? Quels impacts ?
- #Panocrim 2017 – Vecteurs d’attaques innovants – CLOUD
- Infographie : Les données à caractère personnel sont entrées dans l’ère du RGPD
- MIPS 2018 – Les entreprises de + de 100 salariés
- #vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer
- Actualités du CLUSIF
- #Panocrim 2018 – Des attaques au cœur des métiers – Transport maritime
- Panorama de la Cybercriminalité 2018 – « Des attaques au cœur des métiers : transport aérien et maritime, santé »
- Gestion des incidents – Quand le PC du RSSI disparaît
- Confiance numérique et informatique agile – Introduction
- SecNumCloud et NIS
- Conférence NIS 4/6 : Tour d’horizon européen de la directive
- Conférence Panolégal 2019 : sanctions RGPD
- Panocrim 2019 : on aurait aimé vous parler de…
- [Membres] L’invitée du Clusif : Shamla Naidoo, CISO d’IBM
- Panocrim 2020 – 3- Rançongiciels tendances 2020
- Panocrim 2020 – 7 Rançongiciels : un écosystème qui se professionnalise trop vite
- Cartographie des risques Office 365 en français et en anglais | Office 365 risks map
- Conférence « La mobilité en 2021 » : 2- Attaque d’un poste de travail par DMA
- Panocrim 2021 3- Ouverture par le CERT-EU
- Panocrim 2021 5- Vie entrepreneuriale des rançonneurs
- Cookies et autres traceurs
- Conférence Identité numérique 1/6 Introduction
- De la crise cyber à la crise systémique 2- Créer un dispositif de gestion de crise d’origine cyber (support)
- 23e Panocrim 9 Cryptomonnaies et NFT, le nouvel Eldorado numérique ?… pour les pirates !
- 23e Panocrim Le quantique à l’attaque
- Cyberattaques : la fiche réflexe du Clusif
- Rapport Sinistralité – Edition 2001
- Wireless networks : threats, advantages and safeguards
- Problématique de risques liés à l’eau
- Maîtrise et Protection de l’Information
- RSSI 2007 : Introduction
- SMSI : Très faible nombre de sociétés certifiées ISO 27001 en France
- Les métriques dans le cadre de la série 27000
- TDM et VoIP : Etat de l’art en matière de « voix et téléphonie sur IP
- MIPS 2010 : Résultats Internautes
- Panorama de la Cybercriminalité Année 2010
- Gestion des incidents (2011) : Immersion dans un CERT d’entreprise
- Panorama de la Cyber-criminalité – Année 2011 – Cybercrime : infos et intox en 2011
- BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD
- RSSI & CIL : La synergie CIL-RSSI vue par un RSSI
- Conformité et Analyse des Risques (2012) : Introduction par le CLUSIF
- Anniversaire : les 20 ans du CLUSIF – Lazaro PEJSACHOWICZ
- PABX IP et la sécurité : Les mesures de sécurisation périmétriques
- RGS – Attentes, périmètre, actualités et perspectives
- SSI & Règles : Synthèse de la conférence
- Panorama de la Cybercriminalité – Année 2013 : Le droit à l’épreuve de la cybercriminalité. Quel arsenal juridique pour la France et l’Europe ?
- PCA / PRA : Table ronde
- Mesurage : L’apport clé d’un standard d’indicateurs de sécurité pour benchmarker le niveau de sécurité de son système d’information
- DarkWeb : Visite guidée de la partie sombre du Web
- Sensibilisation : Introduction par le CLUSIF
- Panorama 2015 – Objets connectés : 2015 l’année du piratage des voitures, et demain ?
- Applications Mobiles 2016 – Les risques identifiés par les RSSI
- IAM 2016 – Les travaux du GT CLUSIF
- SOC 2016 – Mise en œuvre et valeur ajoutée d’un SOC
- Panorama 2016 – Les Banques : une cible de choix en 2016 avec des attaques de plus en plus diversifiées
- Panocrim 2016 : Introduction par le CLUSIF
- LPM 2017 : LPM, Directive NIS et RGPD : quelles influences de l’un à l’autre ?
- Vademecum – Obligations juridiques liées aux systèmes d’information
- Droit SI 2017 : Exposition règlementaire et conséquences – Retour d’expérience – Collectivités territoriales
- #Panocrim 2017 – Vecteurs d’attaques innovants – IoT
- Assurance des risques cyber – Guide Pratique
- MIPS 2018 – Les établissements de santé de + de 100 lits
- #vulnerabiliteSI : la divulgation des vulnérabilités pour fédérer
- Actualités du CLUSIF
- #Panocrim 2018 – Des attaques au cœur des métiers – Transport aérien
- Panorama de la Cybercriminalité 2018 – « La banque : des attaques de plus en plus astucieuses »
- Gestion des incidents – Après la crise NotPetya : quelles leçons, quelles améliorations ?
- Confiance numérique et informatique agile – Comment (ne pas) rater la prise en compte de la sécurité dans les projets numériques
- Intégrer NIS aux référentiels existants
- Conférence NIS 5/6 : Intégrer NIS aux référentiels existants
- Conférence Panolégal 2019 : zoom sur le Cybersecurity Act 3
- Livre blanc La cybersécurité à l’usage des dirigeants
- Études Menaces informatiques et pratiques de sécurité – Entreprises – Édition 2020 (MIPS 2020)
- Panocrim 2020 – 4- Ecosystème des rançongiciels
- Panocrim 2020 – 8 Ils ont été arrêtés, les succès 2020
- Conférence « Office 365 et sécurité » : présentation des travaux
- Conférence « La mobilité en 2021 » : 2- Attaque d’un poste de travail par DMA
- Panocrim 2021 4- Face à la cybercriminalité
- Panocrim 2021 6- Rançongiciels : une réponse juridique et opérationnelle renforcée
- Référentiel des logs – journalisation
- Conférence Identité numérique 2/6 Evolution dans l’entreprise
- De la crise cyber à la crise systémique 3- Crise cyber et communication (support)
- 23e Panocrim 10 Threat actor : Killnet
- 23e Panocrim On aurait aimé vous parler de
- L’invité du Clusif : Ronan Mouchoux
- Indicateurs de sécurité
- Les contrôles d’accès physiques par la biométrie
- Management de la sécurité de l’information – Une approche normative : BS7799-2
- ISO17799:2005 – Une présentation générale
- RSSI 2007 : Etat des lieux de la réglementation juridique
- SMSI : Gérer concrètement ses risques avec l’ISO 27001
- Fraude & Malveillance : Introduction par le CLUSIF
- TDM et VoIP : Téléphonie (TDM et VoIP) – Menaces et solutions
- Sécurité physique du Cloud Computing
- Smarphones : Les paradoxes d’une mise en sécurité
- Aider l’auditeur pour les revues de sécurité physique
- Panorama de la Cyber-criminalité – Année 2011 – Moyens de paiement : innovations…. dans la fraude
- BYOD 2012 : Consumérisation de l’IT et sécurité des SI
- RSSI & CIL : Le rôle pivot du CIL dans les notifications des violations aux traitements de données personnelles
- Conformité et analyses de risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ?
- Anniversaire : les 20 ans du CLUSIF – Patrick PAILLOUX
- PABX IP et la sécurité : Les mesures de sécurisation des équipements
- RGS – Le RGS pour une prise en compte de la sécurité par tous
- SSI & Règles : Recommandations de la BCE pour la sécurisation des paiements sur Internet, et PCI-DSS
- Panorama de la Cybercriminalité – Année 2013 : Nous aurions aussi aimé vous parler…
- Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques opérationnels
- Mesurage : Quand Monsieur SOC rencontre Monsieur CARTO
- DarkWeb : Deep Web et Dark Net
- Sécurité Physique : Synthèse de la conférence
- Panorama 2015 – Nos téléphones mobiles : des cibles de premier plan
- Applications Mobiles 2016 – Les comportements cachés des applications mobiles
- IAM 2016 – PSA : 16 ans déjà !
- SOC 2016 – Table ronde
- Panorama 2016 – Rançongiciels : le changement de dimension
- Panocrim 2016 : Blockchain (1/2)
- LPM 2017 : Sécuriser un SIIV – Bilan financier
- ECRANS 2017 – La judiciarisation d’une attaque cyber
- Droit SI 2017 : Numérique et droit : les dernières évolutions législatives
- Panorama de la Cybercriminalité 2017 – Vecteurs d’attaques innovants
- RSSI/DPO : Introduction par le CLUSIF
- MIPS 2018 – Les établissements de santé de + de 100 lits
- #vulnerabiliteSI : RETEX d’une plateforme web
- Agenda de la conférence
- #Panocrim 2018 – Des attaques au cœur des métiers – Santé
- Panorama de la Cybercriminalité 2018 – « Attaques sur les fournisseurs »
- Gestion des incidents – Exercice cyber-crise : comment évaluer la qualité de la décision ?
- Confiance numérique et informatique agile – RETEX : sécurité opérationnelle
- Conférence NIS : Introduction
- Conférence NIS 6/6 : Table-ronde
- Conférence Panolegal 2019 : zoom sur le RGPD au sein d’un groupe international
- Panocrim 2019 : 2019, année de toutes les tromperies
- Études Menaces informatiques et pratiques de sécurité – Collectivités territoriales – Édition 2020 (MIPS 2020)
- Panocrim 2020 – 5- Ils ont été arrêtés
- Panocrim 2020 – 9 RGPD, l’heure de la pédagogie est terminée
- Conférence « Office 365 et sécurité » : panorama des principales menaces
- Conférence « La mobilité en 2021 » : 3- La collaboration durant le Covid
- Panocrim 2021 5- Vie entrepreneuriale des rançonneurs professionnels
- Panocrim 2021 7- « Les bourricots ailés et leurs avatars » aka Pegasus
- Cyber agile et SI dématérialisé 1/5 : agilité et sécurité
- Conférence Identité numérique 3/6 Cadre juridique
- De la crise cyber à la crise systémique 4- la réponse aux crises systémiques : clef de la coordination multisectorielle chez Suez (support)
- 23e Panocrim 12 Threat actor : Lapsus$
- 23e Panocrim Le grand public cybervictime
- L’invité du Clusif : Ronan Mouchoux
- Rapport Sinistralité – Edition 1992
- Référentiel AFAQ Service Confiance ® – Sauvegarde à distance de données numériques REF-118-01
- Plan de Continuité d’Activité – Stratégie et solutions de secours du S.I.
- Gestion des droits d’accès
- Crochetage 2006 : Ouverture fine de serrures en environnement informatique
- RSSI 2007 : Impact de la réglementation sur l’activité du RSSI
- Conformité (2008) : Retour d’expérience à la Bibliothèque Publique d’Information
- Fraude & Malveillance : Etat des lieux sur la fraude interne
- TDM et VoIP : Etat des lieux sur la sécurité de la VoIP
- Cloud Computing : point de situation, points de vigilance
- PCI-DSS (2011) : Introduction par le CLUSIF
- Divulgation 2.0 (2011) : Introduction par le CLUSIF
- Panorama de la Cyber-criminalité – Année 2011 – La mobilité, les menaces se précisent
- BYOD 2012 : Introduction par le CLUSIF
- RSSI & CIL : Apport de la CNIL à la SSI
- Conformité et analyses de risques (2012) : Retour d’expérience sur la démarche sécurité de l’ACOSS
- Anniversaire : les 20 ans du CLUSIF – Jean-Laurent SANTONI
- PABX IP et la sécurité : Introduction par le CLUSIF
- RGS – Le RGS, une opportunité pour la sécurité au sein des collectivités territoriales
- SSI & Règles : Règlement européen sur les données personnelles : J-18 mois – Quelles exigences et quels moyens pour s’y conformer ?
- Panorama de la Cybercriminalité – Année 2013 : Table Ronde
- PCI-DSS v3.0 : Un standard mature ?
- Mesurage : La gestion des incidents de sécurité
- DarkWeb : Pourquoi les RSSI s’intéresseraient-ils au DarkWeb ?
- Sécurité Physique : Introduction par le CLUSIF
- Panorama 2015 – Les conséquences d’une attaque
- Applications Mobiles 2016 – Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça
- IAM 2016 – IAM et carte des professionnels de santé
- SOC : Introduction par le CLUSIF
- Cellules de crises et SI
- Panocrim 2016 : Blockchain (2/2)
- LPM 2017 : Perspective pour la Supply Chain aéronautique
- Indicateurs 2017 – Synthèse de la conférence
- Droit SI 2017 : Numérique et droit : les dernières évolutions législatives
- #Panocrim 2017 – Elections et cyber, les enjeux géopolitiques
- RSSI/DPO – Genèse et travaux du GT – Quelle synergie et quel partenariat RSSI et DPO ?
- MIPS 2018 – Les particuliers internautes
- #vulnerabiliteSI : RETEX d’une plateforme web
- Agenda de la conférence
- #Panocrim 2018 – La banque – des attaques de plus astucieuses
- Panorama de la Cybercriminalité 2018 – « L’IoT : des menaces persistantes mais des réponses juridiques émergentes ? »
- Gestion des incidents – Exercice cyber-crise : comment évaluer la qualité de la décision ?
- Agilité et sécurité numériques
- Conférence ECRANS 2017 (1)
- Panorama des référentiels annexes : fiches de lecture – 2ème édition
- Conférence Panolégal 2019 : table-ronde
- Panocrim 2019 : rançongiciels : fléau cyber numéro 1
- Restitution de l’étude MIPS 2020 – Entreprises
- Panocrim 2020 – 6- RGPD : l’heure de la pédagogie est terminée
- Panocrim 2020 – 10 De la cyber conflictualité ?
- Conférence « Office 365 et sécurité » : capitaliser les fonctionnalités natives
- Conférence « La mobilité en 2021 » : 3- Collaboration pendant le covid
- Panocrim 2021 6- Réponses opérationnelles et juridiques
- Panocrim 2021 8- Un autre regard
- Cyber agile et SI dématérialisé 2/5 : SASE
- Conférence Identité numérique 4/6 Vers une standardisation européenne
- Web-conférence : MIPS 2022 volet internautes
- 23e Panocrim 13 Le quantique à l’attaque
- Conférence OT : Menaces cyber et reponses – Introduction
- L’analyse de risques en pratique
- Rapport Sinistralité – Edition 1993
- Plan de Contrôle Externe du Référentiel AFAQ Service Confiance ® – Sauvegarde à distance de données numériques PCE 118-01
- Approche militaire des actions informatiques
- Journalisation
- Crochetage 2006 : Ouverture fine et contournement des suretés
- RSSI 2007 : La règlementation VisaCard, MasterCard : Témoignage d’un RSSI
- Conformité (2008) : PCI-DSS, le paradoxe français
- Fraude & Malveillance : Cadre légal et jurisprudence
- TDM et VoIP : Présentation du document CLUSIF « Malveillance des Outils de communication Voix »
- Systèmes industriels (SCADA) : pourquoi les RSSI ne s’emparent-ils pas de ce sujet critique ?
- PCI-DSS (2011) : Synthèse de la conférence
- Divulgation 2.0 (2011) : Synthèse de la conférence
- Panorama de la Cyber-criminalité – Année 2011 – Confiance sur Internet : les autorités de certification compromises
- BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI
- RSSI & CIL : Les nouveaux guides sécurité de la CNIL et l’approche par le risque
- Conformité et analyses de risques (2012) : Retour d’expérience de la Caisse Nationale d’Assurance Maladie (CNAMTS)
- Anniversaire : les 20 ans du CLUSIF – Serge SAGHROUNE
- Humain & SSI – Introduction par le CLUSIF
- RGS – Point de vue expert : points forts et limites du RGS
- SSI & Règles : Mythes et réalités du Patriot Act et… de ses équivalents européens
- PCA/PRA : Synthèse de la conférence
- Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels
- Analyse de la norme ISO 27035
- DarkWeb : Comment réagir, quelles mesures appliquer ? (Part 1)
- Sécurité Physique : Intégration de la sécurité physique à l’analyse de risque
- Panorama 2015 – (Malgré tout,) Quelques raisons de se réjouir
- Applications Mobiles 2016 – Enjeux et stratégie de protection
- IAM 2016 – L’IAM de demain
- SOC : Les travaux GT SOC en 5 points
- Gestion et Gouvernance des Identités et des Accès : Guide pratique – Mise en œuvre
- Panocrim 2016 : IoT (1/2)
- LPM 2017 : Table ronde
- Indicateurs 2017 – Mesurer pour s’améliorer
- Droit SI 2017 – Genèse et travaux du GT Juridique
- Panorama de la Cybercriminalité 2017 – Elections et cyber, les enjeux géopolitiques
- Genèse et travaux du Groupe de Travail « Quelle synergie et quel partenariat entre RSSI et DPO ? »
- MIPS 2018 – Les particuliers internautes
- #vulnerabiliteSI : synthèse de la conférence
- Maîtrise des sous-traitants : enjeux et référentiels
- #Panocrim 2018 – Attaques sur les fournisseurs
- Panorama de la Cybercriminalité 2018 – « SI industriels : un cap franchi vers la destruction ? »
- Gestion des incidents – Quand une cyberattaque vous plonge dans le blackout
- Confiance numérique et informatique agile : table-ronde
- Conférence ECRANS 2017 (2)
- Panorama des référentiels industriels – 2ème édition
- Conférence Panolégal 2019 : zoom sur la norme ISO / IEC 27002
- Panocrim 2019 : Communication de crise : quels enseignement ?
- Restitution de l’étude MIPS 2020 – Collectivités territoriales
- Panocrim 2020 – 7- De la cyber conflictualité ?
- Panocrim 2020 – 11 Attaques via les tiers, un vecteur de 1er choix
- Conférence « Office 365 et sécurité » : place des utilisateurs finaux
- Conférence « La mobilité en 2021 » : 4- Cybersécurité, télétravail et collaborateurs
- Panocrim 2021 7- Pegasus
- Panocrim 2021 9- L’hacktivisme 10 ans après
- Cyber agile et SI dématérialisé 3/5 : fuite des secrets
- Conférence Identité numérique 5/6 En tant que donnée personnelle
- MIPS 2022 : Support de présentation
- 23e Panocrim 14 On aurait aimé vous parler de…
- Conférence OT : Menaces cyber et réponses – Interconnexion IT/OT
- L’invité du Clusif : la Supply Chain avec Vincent Loriot
- Rapport Sinistralité – Edition 1994
- Gérer la sécurité d’un site de commerce électronique
- Menaces sur les systèmes d’information
- Surveillance
- Crochetage 2006 : Crochetage de serrures en environnement informatique
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2008
- Conformité (2008) : Mise en conformité des systèmes d’information dans le monde de la Santé
- Fraude & Malveillance : Couverture des risques par l’assurance
- Panorama de la Cybercriminalité Année 2009
- CIL (2010) : Introduction par le CLUSIF
- PCI-DSS (2011) : Sécurité des données cartes bancaires, PCI-DSS et le système CB
- Divulgation 2.0 (2011) : Best-of 2011
- Panorama de la Cyber-criminalité – Année 2011 – Ruptures de service : les accidents aussi
- BYOD 2012 : Quels risques, quelles approches pour sécuriser ?
- RSSI & CIL (2012) : La synergie CIL-RSSI vue par un CIL
- Conformité et analyses de risques (2012) : Retour d’expérience sur la conformité chez DOCAPOST
- Anniversaire : les 20 ans du CLUSIF – Henri CODRON
- Humain & SSI – Organisation et sensibilisation : un duo gagnant pour le RSSI
- RGS – Questions – Réponses
- SSI & Règles : Cybercriminalité et cybersécurité : réponses européennes et internationales
- PCA/PRA : REX
- Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture
- SCADA : Synthèse de la conférence
- DarkWeb : Comment réagir, quelles mesures appliquer ? (Part 2)
- Sécurité Physique : Retour d’expérience : Convergence sécurité physique / sécurité de l’information
- Panorama 2015 – Conclusion
- Applications Mobiles 2016 – Retour d’expérience : S’agit-il de protéger le mobile ou le SI ?
- IAM 2016 – Table ronde
- SOC : SOC Michelin : Quel bilan après 2 ans
- Comment réussir le déploiement d’un SOC
- Panocrim 2016 : IoT (2/2)
- ECRANS 2017 – Introduction par le Clusif
- Identity and Access Management/Governance Practical guide – Implementation
- Droit SI 2017 – Des réglementations : Quels enjeux ? Quels instruments ? Quels impacts ?
- #Panocrim 2017 – Rançon : payer ou ne pas payer ?
- RSSI/DPO – Le PIA : qui fait quoi ?
- MIPS 2018 – Table ronde et questions-réponses
- FAQ RGPD – Synthèse de la FAQ
- Maîtrise des sous-traitants : enjeux et référentiels
- #Panocrim 18 – IoT des menaces persistantes mais des réponses juridiques émergentes
- Panorama de la Cybercriminalité 2018 – « Géopolitique et attribution »
- Gestion des incidents – Quand le PC du RSSI disparaît
- [SCADA] Cyber Incident Sheets – Industrial Control Systems
- Conférence ECRANS 2017 (3)
- ECRANS 2019
- Conférence Panolégal 2019 : conclusion
- Panocrim 2019 : C’est dans les vieilles technos qu’on fait les meilleures attaques
- Restitution de l’étude MIPS 2020 – Entreprises
- Panocrim 2020 – 8- Attaques via les tiers
- Panocrim 2020 – 12 IOT, enfin en quelques sortes
- Conférence « Office 365 et sécurité » : mise en pratique
- Conférence « La mobilité en 2021 » : 4- Cybersécurité, télétravail et collaborateurs
- Panocrim 2021 8- Un autre regard
- Panocrim 2021 10- Vulnérabilités en série
- Cyber agile et SI dématérialisé 4/5 : démarrage d’un stream secops
- Conférence Identité numérique 6/6 Vérifier l’âge des internautes
- L’intérêt légitime
- 23e Panocrim Du nouveau chez les rançonneurs
- Conférence OT : Menaces cyber et réponses – Isolement industirel et attentes collaboratives
- L’invité du Clusif : la Supply Chain avec Vincent Loriot
- Rapport Sinistralité – Edition 1995
- Rapport Sinistralité – Edition 2002
- Malveillances Téléphoniques : Risques et Parades
- Audit et Contrôle
- Crochetage 2006 : Le cadre réglementaire et normatif – La certification des serrures
- Information Systems Threats and Security Practices in France – Year 2008
- La malveillance téléphonique – Synthèse d’un groupe de travail du CLUSIF
- Faude & Malveillance : Synthèse de la conférence
- Cybercrime Overview 2009
- CIL (2010) : Présentation CNIL
- PCI-DSS (2011) : L’impact de PCI-DSS sur les différents acteurs du marché
- Divulgation 2.0 (2011) : Approche comportementale
- Panorama de la Cyber-criminalité – Année 2011 – L’hacktivisme en 2011 : entre enfantillage et conscience politique
- BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD
- RSSI & CIL (2012) : La synergie CIL-RSSI vue par un RSSI
- Conformité et analyses de risques (2012) : Comment gérer des risques dont l’impact ne porte pas sur l’organisme ?
- PABX IP et la sécurité – Introduction par le CLUSIF
- Humain & SSI – En quoi le RSSI se doit-il d’être un manager transverse
- RGS : Synthèse de la conférence
- SSI & Règles : Introduction par le CLUSIF
- PCA/PRA : REX exercices PCA au GIE CB
- MIPS 2014 : Présentation de l’étude MIPS
- SCADA : Panorama des référentiels et clés pour initier une démarche de sécurité
- Sensibilisation : Un « Serious Game » au service de la sensibilisation
- Sécurité Physique : Intégration de la sécurité physique à l’analyse de risque
- Panorama de la Cybercriminalité – Année 2015 : Synthèse de la conférence
- Sécurité réseaux
- PCI DSS v3.2 : Vers un processus métier comme les autres
- SOC : Genèse d’un SOC multiniveau
- Fiches Incidents Cyber – SI Industriels (2017)
- Panocrim 2016 : Géopolitique
- ECRANS 2017 – La Cellule d’Animation doit aussi se préparer…
- Droit et société d’information – Synthèse de la conférence
- Droit SI 2017 : Exposition règlementaire et conséquences – Retour d’expérience – Collectivités territoriales
- Panorama de la Cybercriminalité 2017 – Rançon : payer ou ne pas payer ?
- RSSI/DPO : L’analyse de risque au cœur du règlement
- La signature électronique (2018)
- FAQ RGPD – Introduction
- AVIS D’EXPERT : Bien contractualiser pour bien maîtriser
- #Panocrim 18 – SI industriels – un cap franchi vers la destruction
- Panorama de la Cybercriminalité 2018 – « Les nouveaux modes opératoires cybercriminels »
- FAQ IoT – Synthèse de la FAQ
- FAQ RGPD – La responsabilité des acteurs
- Conférence ECRANS 2017 (4)
- Panolégal – Introduction
- Panocrim 2019 : Introduction
- Panocrim 2019 : La supply chain et les tiers au cœur des attaques
- Restitution de l’étude MIPS 2020 – Collectivités
- Panocrim 2020 – 9- IoT
- Panocrim 2020 – 13 Menaces mobiles
- Conférence « Office 365 et sécurité » : présentation des travaux
- Conférence « La mobilité en 2021 » : 5- Retex
- Panocrim 2021 9- L’hacktivisme 10 ans après
- Panocrim 2021 11- Attaques via les tiers
- Cyber agile et SI dématérialisé 5/5 : transformation cloud & cyber
- Fiches incidents cyber SI industriels
- Publication : « Sécurité l’IOT – Introduction aux principaux risques et approches de sécurisation ».
- 23e Panocrim Threat actor : Conti
- Conférence OT : Menaces cyber et réponses – Accompagner nos fournisseurs
- Rapport Sinistralité – Edition 1996
- Panorama de la cybercriminalité – Année 2001
- Rapport Sinistralité – Edition 2004
- Câblage réseau local
- Crochetage 2006 : Intrusion fine… Implications et impacts sur le S.I.
- Programme potentiellement indésirables – Spyware
- Risk Management, Concepts and Methods
- SCADA : qui ? quoi ? comment ?
- Web application security : Managing Web application security risks
- CIL (2010) : Rôle et missions du CIL d’Orange-France Télécom : nouveauté dans la continuité
- PCI-DSS (2011) : L’externalisation : une échappatoire à PCI-DSS ?
- Divulgation 2.0 (2011) : Les divulgations face à la loi
- Panorama de la Cyber-criminalité – Année 2011 – Evénements judiciaires et débats juridiques
- BYOD 2012 : Consumérisation de l’IT et sécurité des SI
- RSSI & CIL (2012) : Le rôle pivot du CIL dans les notifications des violations aux traitements de données personnelles
- Conférence Conformité et Analyses de Risques (2012) – Questions/Réponses
- PABX IP et la sécurité – Panorama des risques liés aux solutions téléphoniques, et introduction aux mesures de réduction
- Humain & SSI – Le RSSI à la croisée des chemins
- RGS : Point de vue expert : points fort et limites du RGS
- L’Europe, le monde, la SSI… et leurs règles – Recommendations de la BCE pour la sécurisation des paiements sur internet, et PCI DSS
- PCA/PRA : Expérience de Certification ISO 22301
- MIPS 2014 : Résultats de MIPS pour les entreprises de plus de 200 salariés
- SCADA : Retour d’expérience RTE suite à Stuxnet
- Sensibilisation : Présentation du programme de sensibilisation chez SNCF
- Sécurité Physique : Escalade de privilèges en sécurité physique
- Panorama de la Cybercriminalité – Année 2015
- Sensibilisation : Intervention du Sénateur Bruno SIDO
- IAM 2016 : Les travaux du Groupe de Travail IAM du CLUSIF
- SOC : Mise en œuvre et valeur ajoutée d’un SOC
- SCADA 2017 – Introduction à la conférence
- Panocrim 2016 : Cybercriminalité underground
- ECRANS 2017 – Quelle organisation pour la crise, en particulier cyber ?
- Indicateurs 2017 – Introduction par le CLUSIF
- Droit SI 2017 – Table ronde
- #Panocrim 2017 – Bitcoin & Co : l’envol des prix attire les cybercriminels
- RSSI/DPO – RETEX : un projet de transformation démarré il y a 3 ans
- #vulnerabiliteSI : introduction du CLUSIF
- FAQ RGPD – Données à caractère personnel
- AVIS D’EXPERT : Bien contractualiser pour bien maîtriser
- #Panocrim 18 – Géopolitique et attribution
- Panorama de la Cybercriminalité 2018 – « Authentification : la fin d’une ère ? »
- FAQ IoT – Qu’est-ce qu’un objet connecté ?
- FAQ IoT – Pourquoi les RSSI devraient s’intéresser au sujet dès maintenant
- Conférence ECRANS 2017 (5)
- Panolégal – Algorithmes d’IA pour la cybersécurité
- Panocrim 2019 : 2019, l’année de toutes les tromperies
- Panocrim 2019 : Le deep fake était un fake mais la techno est bien là
- Études Menaces informatiques et pratiques de sécurité – Particuliers Internautes – Édition 2020 (MIPS 2020)
- Panocrim 2020 – 10- Menaces mobiles
- Panocrim 2020 – 14 On aurait aimé vous parler de…
- Conférence « Office 365 et sécurité » : panorama des principales menaces
- Conférence « Cybersécurité et dirigeants » : 1- Communication et Marketing de la SI
- Panocrim 2021 10- Vulnérabilités en série
- Panocrim 2021 12- Retour sur 5 ans
- Cyber agile et SI dématérialisé 1/4 : agilité et sécurité
- Note rapide : norme ISO 27701
- Comprendre et se préparer aux répercutions d’une crise énergétique sur la sécurité et la résilience de vos activités
- 23e Panocrim MFA roi détrôné
- Conférence OT : Menaces cyber et réponses – Autorisation distribuées
- Aide à la conception d’un centre informatique sécurisé
- Cybercrime Overview – 2001
- Panorama de la cybercriminalité – Année 2003
- Equipements électriques
- Panorama de la cybercriminalité Année 2005
- Panorama de la cybercriminalité Année 2007
- Panorama de la cybercriminalité Année 2008
- Bots et Botnets
- Moyens de communication Voix : Présentation et enjeux de sécurité
- CIL (2010) : La désignation d’un CIL : un retour sur investissement
- PCI-DSS (2011) : PCI-DSS et monétique : une démarche commune au sein des sociétés d’autoroute
- Brève étude de la norme ISO/IEC 27003
- Panorama de la Cyber-criminalité – Année 2011 – Hacking dans le biomédical
- BYOD 2012 : Table ronde – Questions / Réponses
- RSSI & CIL (2012) : Apport de la CNIL à la SSI
- Panorama de la Cybercriminalité – Année 2012 – Débriefing 2011
- PABX IP et la sécurité – Les scénarios d’exploitation en image
- Humain & SSI – Questions – Réponses
- RGS : Le RGS, une opportunité pour la sécurité au sein des collectivités territoriales
- Panorama de la Cybercriminalité Année 2013 : Synthèse de la conférence
- PCA/PRA : Comment identifier la justification économique des PCA ?
- MIPS 2014 : Résultats de MIPS pour les hôpitaux publics de plus de 200 lits
- SCADA : Cinq ans après StuxNet
- Sensibilisation : Retour d’expérience CNAMTS
- Sécurité Physique : Table Ronde
- Applications Mobiles : Introduction par le CLUSIF
- MIPS 2016 : Le mot du Président
- IAM 2016 : IAM PSA – 16 ans déjà
- SOC : Synthèse de la conférence du 7 décembre 2016
- SCADA 2017 – Apprendre de nos incidents
- Panocrime 2016 : Malware et smartphones
- ECRANS 2017 – Obligations légales auprès des institutionnels
- Indicateurs 2017 – Les tableaux de bord aujourd’hui et demain
- #Panocrim 2017 – Introduction par le CLUSIF
- Panorama de la Cybercriminalité 2017 – Bitcoin & Co : l’envol des prix attire les cybercriminels
- RSSI/DPO : RETEX : un projet de transformation démarré il y a 3 ans
- #vulnerabiliteSI : introduction du CLUSIF
- FAQ RGPD – Qu’est-ce qui change avec le RGPD ?
- Quel contrôle opérationnel pour ses contrats de sous-traitance ?
- #Panocrim 2018 – Nouveaux modes opératoires cybercriminels
- Panorama de la Cybercriminalité 2018 – « On aurait aimé vous parler de… »
- FAQ IoT – Qui sont les acteurs de l’écosystème IoT ?
- FAQ IoT – Quelles questions se poser avec la collecte massive de données ?
- Conférence ECRANS 2017 (6)
- Panolégal – L’intérêt légitime
- Panocrim 2019 : Rançongiciels
- Panocrim 2019 : L’avènement du cloud… pour les fuites de données
- Restitution de l’étude MIPS 2020 – Internautes
- Panocrim 2020 – 11- On aurait aimé vous parler de…
- Panocrim 2020 – 15 Conclusion
- Conférence « Office 365 et sécurité » : sécuriser via les fonctionnalités natives
- Conférence « Cybersécurité et dirigeants » : 2- Capitalisez sur vos métriques opérationnelles
- Panocrim 2021 11- Attaques via les tiers
- FAQ RGPD
- Cyber agile et SI dématérialisé 2/4 : SASE
- Etude MIPS 2022 : les particuliers Internautes
- 23e Panocrim 1 Introduction
- 23e Panocrim 2022 année de la cyberguerre
- Conférence OT : Menaces cyber et réponses – Interconnexion IT/OT
- Alimentation électrique des systèmes informatiques
- Guide d’élaboration d’une charte d’utilisation des moyens Internet et Intranet
- Cybercrime Overview – 2003
- Local technique
- Panorama de la cybercriminalité Année 2006
- Cybercrime Overview 2007
- Cybercrime Overview 2008
- Sécurité des applications Web
- Services Généraux sur IP : Nouveaux risques
- CIL (2010) : Les recommandations du CIL AREVA
- Conformité : Quel apport pour la sécurité, la continuité d’activité
- Défense en profondeur des applications Web
- Panorama de la Cyber-criminalité – Année 2011 – SCADA, services de secours, systèmes d’armes : tous ciblés
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012
- RSSI & CIL (2012) : Les nouveaux guides sécurité de la CNIL et l’approche par le risque
- Panorama de la Cybercriminalité – Année 2012 – 2012, ni la fin du monde, ni la fin des accidents…
- PABX IP et la sécurité – Les mesures de sécurisation périmétriques
- Humain & SSI : Enjeux de la SSI et organisation humaine (1/2)
- RGS : Attentes, périmètre, actualités et perspectives
- Panorama de la Cybercriminalité Année 2013
- PCA/PRA : Introduction par le CLUSIF
- MIPS 2014 : Questions – Réponses
- Panorama de la Cybercriminalité – Année 2014
- Sensibilisation : Table ronde
- Sécurité Physique : Retour d’expérience : Exemple de convergence entre sécurite logique et sécurité physique
- Applications Mobiles : Les risques identifiés par les RSSI
- MIPS 2016 : Présentation de l’étude
- IAM 2016 : Présentation du projet GAIAP
- Panorama 2016 – Introduction par le CLUSIF
- SCADA 2017 – Panorama des menaces et stratégie de réponse
- Panocrime 2016 : Les Banques
- ECRANS 2017 – La communication, une dimension stratégique de la gestion de crise
- Indicateurs 2017 – Tableaux de bord des risques : Piloter par le risque
- Panorama de la Cybercriminalité 2017 – Introduction par le CLUSIF
- #Panocrim 2017 – Ils ont été arrêtés : le Darknet mais pas que
- RSSI/DPO : Introduction de la table-ronde par Henri CODRON
- #vulnerabiliteSI : focus sur le GT 5G
- FAQ RGPD – Quels sont les principes du règlement ?
- Quel contrôle opérationnel pour ses contrats de sous-traitance ?
- #Panocrim 2018 – Authentification : la fin d’une ère
- Panorama de la Cybercriminalité 2018 – « Ils ont été arrêtés / inculpés »
- FAQ IoT – Quels sont les enjeux de sécurité de l’IoT ?
- FAQ IoT – Peut-on éviter que les objets connectes ne traquent l’activité de leurs utilisateurs ?
- Conférence ECRANS 2017 (7)
- Panolégal – Sanctions RGPD
- Panocrim 2019 : communication de crise, quels enseignements ?
- Panocrim 2019 : Le cyber, un levier classique en géopolitique
- Restitution de l’étude MIPS 2020 – Particuliers internautes
- Panocrim 2020 – 12- Conclusion
- Conférence Quel SOC en 2020 : RETEX SOC après 6 ans de RUN
- Conférence « Office 365 et sécurité » : place des utilisateurs finaux
- Conférence « Cybersécurité et dirigeants » : 3- Préparer une sensibilisation
- Panocrim 2021 12- Retour sur 5 ans
- Panocrim 2021 13- Le secteur de l’eau visé, back to Florida
- Cyber agile et SI dématérialisé 3/4 : fuite des secrets
- De la crise cyber à la crise systémique 1- Pilotage de (cyber)crise
- 23e Panocrim 2 Du nouveau chez les rançonneurs
- 23e Panocrim Le conflit Russo-Ukrainien dans le cyberespace
- Conférence OT : Menaces cyber et réponses – Isolement industriel et attentes collaboratives
- Rapport Sinistralité – Edition 1997
- Sécurité incendie des équipements techniques
- Etude de la réglementation et des recommandations relatives à la sécurité des systèmes d’information de santé
- Panorama de la cybercriminalité Année 2004
- Cybercrime Overview 2006
- SCADA 2008 : Introduction
- Gestion des risques, concepts et méthodes
- EFIS : Introduction
- Cloud (2010) : Sécurité des datacenters
- Cyberdéfense et guerre de l’information
- Gestion des incidents de sécurité du système d’information
- Sécurité des Applications Web (2011) : Introduction par le CLUSIF
- Panorama de la Cyber-criminalité – Année 2011 – Conclusion
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Introduction par le CLUSIF
- RSSI & CIL (2012) : Questions/Réponses
- Panorama de la Cybercriminalité – Année 2012 – États – Doctrine
- PABX IP et la sécurité – Les mesures de sécurisation des équipements
- Humain & SSI : Enjeux de la SSI et organisation humaine (2/2)
- RGS : Introduction par le CLUSIF
- Panorama de la Cybercriminalité – Année 2013 : Introduction par le CLUSIF
- PCA/PRA : Introduction par le CLUSIF
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2014
- Panorama de la Cybercriminalité Année 2014 : Synthèse de la conférence
- Sensibilisation : Synthèse de la conférence
- Sécurité Physique : Escalade de privilège en Sécurité Physique
- Applications Mobiles : Les comportements cachés des applications mobiles
- MIPS 2016 : Entreprises
- IAM 2016 : La gestion des accès au cœur du process de fabrication des JT
- Panorama 2016 – Blockchain : Le buzzword de 2016 qui n’a pas échappé aux cyber criminels
- SCADA 2017 – Concilier fiabilité et sécurité
- Panocrime 2016 : Ransomware
- ECRANS 2017 – Cyber attaque ? Et les contrats clients/fournisseurs ?
- Indicateurs 2017 – Mesurer pour s’améliorer
- #Panocrim 2017 – Attaques destructives
- Panorama de la Cybercriminalité 2017 – Ils ont été arrêtés : le Darknet mais pas que
- RSSI/DPO : Table ronde et questions-réponses
- #vulnerabiliteSI : focus sur le GT 5G
- FAQ RGPD – Quelles sont les obligations du responsable de traitement (RT) ?
- RETEX : Supply Chain Aerospace et gestion des sous-traitants
- #Panocrim 2018 – On aurait aimé vous parler de
- Qu’est-ce que la CNIL ?
- FAQ IoT – Quels principes de cybersécurité envisager et explorer lors de la conception d’un objet connecté ?
- FAQ IoT – Quel usage de la blockchain sur la sécurité IoT
- Conférence ECRANS 2017 (8)
- Panolégal – Rôle de l’ENISA dans le cadre européen de certification
- Panocrim 2019 : Les affaires marquantes menées par la SDLC en 2019
- Panocrim 2019 : conclusion
- MIPS 2020 – Menaces Informatiques et Pratiques de Sécurité en France – Édition 2020 (Rapport global)
- Panocrim 2020 – 1 Introduction
- Conférence Quel SOC en 2020 : RETEX SOC après 6 ans de RUN
- Conférence « Office 365 et sécurité » : mise en pratique
- Conférence « Cybersécurité et dirigeants » : 4- Le RSSI M Jourdain de la cyber
- Panocrim 2021 13- Le secteur de l’eau visé
- Panocrim 2021 14- On aurait aimé vous parler de
- Cyber agile et SI dématérialisé 4/4 : stream SecOps
- De la crise cyber à la crise systémique 2- Créer un dispositif de gestion de crise d’origine cyber
- 23e Panocrim 3 Threat actor : Conti
- 23e Panocrim Tempête dans le nuage
- Conférence OT : Menaces cyber et réponses – Accompagner nos fournisseurs
- MAGDA : Méthode d’ Administration et de Gestion des Droits et Accréditations
- Sécurité et mobilité
- Test d’intrusion
- Cybercrime Overview 2004
- Social Engineering : manipulations et sécurité par le comportement
- SCADA 2008 : Adaptation des pratiques de sécurité de l’information aux SAIV/SCADA
- Sécurité des salles serveurs : Contraintes et critères de conception
- EFIS : Gestion normalisée du risque de sécurité
- Cloud (2010) : Cloud computing et sécurité
- Forensics (2010) : Introduction par le CLUSIF
- Cybercrime exposure in a Digital Society
- Sécurité des Applications Web (2011) : Mise en place d’une politique de sécurité applicative : retour d’expérience d’un RSSI
- Cybercrime : Evolution des cibles
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Entreprises
- Conformité et Analyse des Risques (2012) : Synthèse de la conférence
- Panorama de la Cybercriminalité – Année 2012 – Attaques ciblées : autopsie pour l’année 2012
- PABX IP et la sécurité – Questions – Réponses
- Humain & SSI : Organisation et sensibilisation : un duo gagnant pour le RSSI
- RGS : Le RGS pour une prise en compte de la sécurité par tous
- Panorama de la Cybercriminalité – Année 2013 : Introduction par le Responsable du groupe
- PCA/PRA : Introduction par le Club PCA
- MIPS 2014 : Présentation générale de l’étude
- Panorama de la Cybercriminalité Année 2014
- Un Serious Game au service de la sensibilisation (Jean-François Pepin, CIGREF, et Damian Nolan, DAesign)
- Gestion des vulnérabilités informatiques : Vers une meilleure gestion des risques opérationnels – TOME 2
- Applications Mobiles : Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça
- MIPS 2016 : Collectivités Territoriales
- IAM 2016 : Quelques considérations sur l’IAM de demain
- Panorama 2016 – Blockchain, une révolution juridique ?
- SCADA 2017 – Synthèse de la conférence
- SCADA 2017 : Introduction par le CLUSIF
- ECRANS 2017 – Les coûts d’une cyber-crise
- Indicateurs 2017 – Dialogue autour du tableau de bord de la sécurité
- Panorama de la Cybercriminalité 2017 – Attaques destructives
- #Panocrim 2017 – Conclusion
- Menaces Informatiques et Pratiques de Sécurité en France – Édition 2018 (Rapport)
- #vulnerabiliteSI : introduction de la conférence
- FAQ RGPD – Synergies avec le RSSI
- RETEX : Supply Chain Aerospace et gestion des sous-traitants
- #Panocrim 2018 – Ils ont été arrêtés ou inculpés
- Qu’est-ce que le CEPD ?
- Infographie 2019 : les données à caractère personnel dans l’ère du RGPD
- FAQ IoT – Quels sont les critères de sécurité pour la sélection des opérateurs, des plateformes et des technologies
- Conférence ECRANS 2017 (9)
- Panolégal – Zoom sur le RGPD
- Panocrim 2019 : C’est dans les vieilles technos…
- FAQ : Les normes en matière de protection des DCP
- Sécurité du Cloud : Panorama des référentiels
- Panocrim 2020 – 2 Introduction (suite)
- Conférence Quel SOC en 2020 : l’automatisation pour optimiser détection et réponse
- Publication en accès libre : Office 365 et sécurité
- Conférence « Cybersécurité et dirigeants » : 1- Marketing et indicateurs de la SI
- Panocrim 2021 14- On aurait aimé vous parler de…
- Panocrim 2021 15- Conclusion
- Conférence Identité numérique 1/5 Evolution dans l’entreprise – support de présentation
- De la crise cyber à la crise systémique 3- Crise cyber et communication
- 23e Panocrim 4 MFA Roi détrôné
- 23e Panocrim Threat actor APT 38 Lazarus
- Conférence OT : Menaces cyber et réponses – Autorisation distribuées
- Méthode de conception d’un tableau de bord Sécurité Informatique
- Rapport Sinistralité – Edition 2003
- RoSI – Retour sur investissement en sécurité des systèmes d’information : quelques clés pour argumenter
- Sécurité de la messagerie électronique
- Social Engineering : « Social Engineering » et systèmes d’information
- SCADA 2008 : Enjeux de sécurité des infrastructures SCADA pour le transport de l’électricité
- Chiffrement : Introduction par le CLUSIF
- EFIS : SRE et SMP, deux mesures possibles d’un même risque
- Cloud (2010) : Aspects juridiques du Cloud Computing
- Forensics (2010) : Cadre légal de la perquisition et télé-perquisition
- Colloque Gouvernance Sécurité des Systèmes d’Information – Agence Régionale de Santé – PACA
- Sécurité des Applications Web (2011) : Revue de code source VS test sécurité applicatif
- Gestion des secrets cryptographiques : Usages et Bonnes Pratiques
- Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 – Collectivités territoriales
- Conformité et Analyse des Risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ?
- Panorama de la Cybercriminalité – Année 2012 – Hack As A Service : Les offres pros enfin accessibles à tous…
- Humain & SSI : Synthèse de la conférence
- Humain & SSI : En quoi le RSSI se doit-il d’être un manager transverse
- L’Europe, le monde, la SSI… et leurs règles – Règlement européen sur les données personnelles : J-18 mois – Quelles exigences et quels moyens pour s’y conforme
- Panorama de la Cybercriminalité – Année 2013 : Démystification ou comment s’affranchir du “ PRISM ”
- PCA / PRA : Introduction par le Club PCA
- MIPS 2014 – Résultats internautes
- DarkWeb : Introduction par le CLUSIF
- Le déploiement du Serious Game à TDF (Antoine Bajolet, RSSI TDF)
- Panorama 2015 – Une année intense pour la cybercriminalité… et ceux qui les poursuivent
- Applications Mobiles : Enjeux et stratégie de protection
- MIPS 2016 : Internautes
- IAM 2016 – Introduction par le CLUSIF
- Panorama 2016 – IoT et sécurité en 2016
- LPM 2017 – Introduction par le CLUSIF
- SCADA 2017 : Les travaux du Groupe de Travail du CLUSIF
- ECRANS 2017 – La judiciarisation d’une attaque cyber
- Indicateurs 2017 : Table ronde
- #Panocrim 2017 – Attaques via des tierces parties
- Panorama de la Cybercriminalité 2017 – Nous aurions aimé parler de…
- MIPS 2018 – Introduction par le CLUSIF
- #vulnerabiliteSI : introduction de la conférence
- FAQ RGPD – Exercice des droits des personnes
- Table ronde et questions/reponses
- #Panocrim 2018 – Cybercriminalité – que fait la police
- L’Open Data ou l’ouverture des données publiques
- Confiance numérique et informatique agile : Introduction
- FAQ IoT
- Conférence ECRANS 2017 (10)
- Conférence Panolégal 2019 : Introduction
- Panocrim 2019 : Supply-chain et tiers au cœur des attaques
- Panocrim 2019 : On aurait aimé vous parler de…
- Télétravail cybersécurité et collaborateurs : les nouveaux équilibres
- Panocrim 2020 – 3 Ouverture par Guillaume Poupard (ANSSI)
- Conférence Quel SOC en 2020 : croissance et automatisation du SOC
- Guide Clusif en accès libre : Cybersécurité des systèmes industriels
- Conférence « Cybersécurité et dirigeants » : 2- Capitalisez sur vos métriques opérationnelles
- Panocrim 2021 1- Introduction par Benoît Fuzeau
- Intégrer la sécurité dans les projets cloud
- Conférence Identité numérique 2/5 Cadre juridique – support de présentation
- De la crise cyber à la crise systémique 4- Crise cyber : comment se préparer
- 23e Panocrim 5 2022, année de la cyberguerre
- 23e Panocrim Cryptomonnaies et NFT, un Eldorado numérique ? Pour les pirates !
- 23e Panocrim 11 Cybercriminalité : police, justice, des résultats les prémices
Replay
- CONFORMITÉ ET ANALYSE DE RISQUES
- La gestion des accès toujours au cœur de la SSI
- Exercice ECRANS 2019
- Voir ou revoir le Panorama de la cybercriminalité – Janvier 2023
- LE RÔLE DE L’ORGANISATION HUMAINE DANS LA SSI : LE RSSI, LES OPÉRATIONNELS, LES UTILISATEURS ET LES AUTRES…
- Un SOC adapté à chacun
- Conférence « NIS : quels enjeux, quelles synergies ? »
- Conférence en replay « OT : Menace cyber et réponses »
- QUELLE PLACE AUJOURD’HUI POUR LE RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ ?
- Panorama de la Cybercriminalité – Année 2016
- Conférence PANOLEGAL
- OSINT : replay de l’Invité du Clusif Ronan Mouchoux
- L’EUROPE, LE MONDE, LA SSI… ET LEURS RÈGLES
- SI Industriels en 2017 : Incidents, enjeux et… parades
- Conférence Panocrim #20
- Sécurité de la supply chain : replay de l’invité du Clusif Vincent Loriot
- EXPLOITER L’INFORMATION REMONTÉE PAR LE SI
- Conférence mai 2017 : La LPM… Pour les OIVs… Et pour les autres
- Restitutions de l’enquête MIPS 2020
- SYSTÈMES INDUSTRIELS ET SÉCURITÉ DE L’INFORMATION : COMMENT LES RAPPROCHER
- Indicateurs stratégiques de sécurité : Le tableau de bord du RSSI
- Replay : Panorama de la cybercriminalité #21
- 11e PANORAMA DE LA CYBERCRIMINALITÉ
- LA SENSIBILISATION : POUR QUI, POURQUOI ET COMMENT ?
- ECRANS 2017
- Replay « Quel SOC en 2020 ? »
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2011
- LE DARK WEB : ENJEUX ET MESURES
- Droit et société de l’information : point sur la règlementation
- Webconférence « Office 365 et sécurité » en accès libre
- DIVULGATION 2.0 : LA DIVULGATION COMPULSIVE D’INFORMATIONS PAR L’INTERNAUTE, QUELLES SOLUTIONS POUR L’ENTREPRISE ?
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2014
- Panorama de la Cybercriminalité – Année 2017
- Replay de la conférence « La mobilité en 2021 » en accès libre
- CONSUMERISATION DE L’IT (B.Y.O.D) ET LA SÉCURITÉ DE L’INFORMATION
- MENACES INFORMATIQUES ET PRATIQUES DE SECURITE EN FRANCE (MIPS) – EDITION 2014
- RSSI et DPO : Des finalités différentes, des objectifs communs
- Replay : « Cybersécurité et dirigeants »
- SÉCURITÉ DES APPLICATIONS WEB
- PLAN DE CONTINUITÉ ET DE REPRISE D’ACTIVITÉ
- Études Menaces informatiques et pratiques de sécurité – Édition 2018
- Replay : Panorama de la cybercriminalité #22
- MENACES INFORMATIQUES ET PRATIQUES DE SÉCURITÉ EN FRANCE – ÉDITION 2012
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2013
- Évaluer la solidité de son SI : Pratiques et valeur ajoutée (du bug bounty à l’audit technique : connaître ses vulnérabilités pour mieux se protéger)
- L’invité du Clusif : Bernard Spitz
- PANORAMA DE LA CYBERCRIMINALITÉ – ANNÉE 2012
- Sécurité de l’information et sécurité physique
- Cloud, sous-traitants, etc… Maîtriser son SI au-delà des frontières organisationnelles
- Conférence « Cybersécurité agile et SI dématérialisé »
- 20 ans du CLUSIF
- APPLICATIONS MOBILES ET SECURITE
- Panorama de la cybercriminalité – Année 2018
- L’identité numérique dans tous ses états
- RSSI ET CIL : DEUX FONCTIONS, UN SEUL OBJECTIF
- Panorama de la Cybercriminalité – Année 2015
- Gestion des incidents de sécurité : résilience et amélioration
- Voir ou revoir la conférence « De la crise cyber à la crise systémique »
- PABX IP ET LA SÉCURITÉ
- Menaces informatiques et pratiques de sécurité – Édition 2016
- Pour des organisations performantes : Associer confiance numérique et informatique agile
- Etude « Menaces informatiques et pratiques de sécurité » 2022 : la restitution
Sociétés prestataires
- APL EXPERT EN DATA CENTERS
- OWN Security
- MICROSOFT FRANCE
- TEREGA
- SCALIAN
- FINANCE ACTIVE
- TERRANOVA WW CORPORATION
- SIMPLOS
- APIXIT
- Novadys
- ESET
- WAVESTONE
- MITSUBISHI ELECTRIC
- DCS EASYWARE
- GROUPE ASTEK
- TRUST PROVIDERS CONSULTING
- ORANGE BUSINESS SERVICES
- RICOH FRANCE
- DATAXIUM
- SIGA OT Solution
- BSSI CONSEIL ET AUDIT
- SYSDREAM
- NSIT SYSTEMS
- CGWORLD
- IDNA
- FLOW LINE TECHNOLOGIES
- CISCO
- NETMETRIX
- Anomali
- CABESTAN CONSULTANTS
- AXL & TRAX NV
- LOGPOINT FRANCE
- SYNETIS
- ARP ASTRANCE
- GRANT THORNTON CONSEIL
- CAPGEMINI INVENT
- NETSKOPE
- Seckiot
- Avisa Partners
- COMPAGNIE IBM FRANCE
- SII
- EXALOG
- ESN APSIDE
- Eiffage énergie Systèmes
- DARKTRACE
- BSI Group France
- FireEye
- COESSI
- CONEXDATA
- ON-X SÉCURITÉ NUMÉRIQUE
- SOPRA STERIA GROUP
- UMANIS SA
- PROOFPOINT
- NEURONES IT
- BRIGHTWAY
- EduGroupe
- INFOTEL CONSEIL
- CONIX
- DARVA
- Be resilient Group
- SECURIVIEW
- UVU GROUP
- EXAKIS NELITE
- TIXEO
- TNP CONSULTANTS
- GLIMPS
- PECB GROUPE
- DEVOTEAM
- DELOITTE CONSEIL
- MANIKA
- IT LINK
- HS2 – HERVE SCHAUER SECURITE
- 2SI SYSTEMES
- NEO CONSULTING FOR YOU
- ADHEL
- TEHTRIS
- EDF – DPNT – DPN
- FIDENS
- ROHDE & SCHWARZ CYBERSECURITY
- CGI FRANCE SAS
- SETEC ITS
- INOTYKO
- SSI CONSEIL
- ASSYSTEM ENGINEERING & OPERATION SERVICES
- Magellan
- CYBER COVER
- AISI
- ILEX
- EGIS
- TREND MICRO FRANCE SA
- NTT France
- EXPLEO
- THALES BELGIUM SA
- ROCKWELL AUTOMATION
- LOIC CAROLI SAS
- GITGUARDIAN
- C2S BOUYGUES
- INTEGRALE IP
- BESSE CONSEIL
- ORANGE
- OODRIVE
- COLAS DIGITAL SOLUTIONS
- KYRON SOLUTIONS INFORMATIQUES
- AUCAE
- OPENTEXT CYBERSECURITY
- SYSUN CYBERSECURITE
- LEXAURA
- ORANGE CYBERDEFENSE
- HUAWEI TECHNOLOGIES FRANCE
- SPIE ICS
- ECONOCOM DIGITAL SECURITY
- IDECSI
- E*MESSAGE
- SYSTANCIA
- MRC2
- TheGreenBow
- CEGID
- LISIS CONSEIL
- JOUVE SA
- FORTINET
- SPB
- YES WE HACK
- GROUPE INFOCLIP
- AXIANS
- SentinelOne
- NetExplorer
- NAMESHIELD
- ORASYS
- MANHATTAN SA
- ADVENS
- DIGITEMIS
- CYBERWATCH
- NXO FRANCE
- HOLISEUM
- Cendium cyberdefense
- Arsen
- YOGOSHA
- ALMOND
- MAROC TELECOM
- BETA SYSTEMS SOFTWARE FRANCE
- ZSCALER
- FJ2NET
- INTUITEM
- EFFECTIVE YELLOW
- Applications Value
- AFNOR Compétences
- CHUBB EUROPEAN GROUP LTD
- SCASSI CONSEIL
- GARANCE MATHIAS
- EURO INFORMATION
- MEDIANE SYSTEME
- FORMIND
- SYNCHRONE
- KATANA DIGITAL
- Tenable
- Janka Technologies