3 mai 2012 Bring your own deviceBYODCyberattaques et sécurité BYOD 2012 : Table ronde – Questions / Réponses Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesSécurisation de l'informationSécurité du terminalVol de données BYOD 2012 : Consumérisation de l’IT et sécurité des SI Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéProtection des donnéesRecommandations BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesRisquesTraçabilité BYOD 2012 : Quels risques, quelles approches pour sécuriser ? Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéFuite d'informationMobilitéSécurité de l'information BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 Bring your own deviceBYODCyberattaques et sécurité BYOD 2012 : Introduction par le CLUSIF Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesSécurisation de l'informationSécurité du terminalVol de données BYOD 2012 : Consumérisation de l’IT et sécurité des SI Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéProtection des donnéesRecommandations BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesRisquesTraçabilité BYOD 2012 : Quels risques, quelles approches pour sécuriser ? Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéFuite d'informationMobilitéSécurité de l'information BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéMobilitéProtection des donnéesSécurité de l'informationSécurité du SI BYOD 2012 : Synthèse de la conférence Format : Pdf / Langue : fr Lire la suite
3 mai 2012 Bring your own deviceBYODCyberattaques et sécurité BYOD 2012 : Introduction par le CLUSIF Format : Pdf / Langue : fr Lire la suite
26 janvier 2012 AttaqueBotnetBYODCybercrimeCybercriminalitéIPBXMalveillanceStuxNetVirus Cybercrime : Evolution des cibles Format : Pdf / Langue : fr Lire la suite
20 octobre 2011 BYODDivulgationDonnées privéesOrganisation humaine et sensibilisationProtection des donnéesSanctionWikileaks Divulgations 2.0 (2011) : Table Ronde / Questions-Réponses Format : Vidéo / Langue : fr Lire la suite
20 octobre 2011 BYODDivulgationIncidentsOrganisation humaine et sensibilisationProtection des données Divulgations 2.0 (2011) : best-of 2011 Format : Vidéo / Langue : fr Lire la suite
20 octobre 2011 BYODDivulgationIncidentsOrganisation humaine et sensibilisationProtection des données Divulgation 2.0 (2011) : Best-of 2011 Format : Pdf / Langue : fr Lire la suite
20 octobre 2011 BYODDivulgationDonnées privéesOrganisation humaine et sensibilisationProtection des donnéesSanctionWikileaks Divulgation 2.0 (2011) : Synthèse de la conférence Format : Pdf / Langue : fr Lire la suite