13 avril 2016 Applications mobilesCyberattaques et sécuritéCycle de vieDeveloppementMobilitéRetour d'expérienceSécurité des applications mobiles Applications Mobiles 2016 – Retour d’expérience : S’agit-il de protéger le mobile ou le SI ? Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAuthentificationCyberattaques et sécuritéMobilitéProtection des donnéesRisqueSécurité des applications mobiles Applications Mobiles 2016 – Enjeux et stratégie de protection Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesCyberattaques et sécuritéMobilitéOWASPOWASP Top10 MobileSécurité des applications mobiles Applications Mobiles 2016 – Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsConfidentialitéCyberattaques et sécuritéMalware mobileMobilitéSécurité des applications mobiles Applications Mobiles 2016 – Les comportements cachés des applications mobiles Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesCyberattaques et sécuritéDéploiementMobilitéRisquesRSSISécurité des applications mobiles Applications Mobiles 2016 – Les risques identifiés par les RSSI Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesCyberattaques et sécuritéDéploiementMobilitéSécurité des applications mobilesSécurité du système d'information Applications Mobiles 2016 – Introduction à la problématique Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesCyberattaques et sécuritéDéploiementMobilitéSécurité des applications mobilesSécurité du système d'information Applications Mobiles 2016 – Synthèse de la conférence Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Table ronde – Questions/Réponses Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesRSSISécurité de l'informationSécurité du SISmartphoneVulnérabilités Applications Mobiles : Retour d’expérience : S’agit-il de protéger le mobile ou le SI ? Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Enjeux et stratégie de protection Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Les comportements cachés des applications mobiles Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Les risques identifiés par les RSSI Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Introduction par le CLUSIF Format : Vidéo / Langue : fr Lire la suite
17 janvier 2013 0-dayAttaques cibléesBlackmarketBotnetCloudCyberconflitsCyercriminalitéIncidents de sécuritéKnight CapitalMobilitéPanorama de la CybercriminalitéPirate Panorama de la Cybercriminalité Année 2012 Format : Pdf / Langue : fr Lire la suite
17 janvier 2013 CyercriminalitéLogiciel malveillantMalwareMobilitéPanorama de la CybercriminalitéPiratageSmartphoneVulnérabilités Panorama de la Cybercriminalité – Année 2012 – Mobilité Format : Vidéo / Langue : fr Lire la suite
17 janvier 2013 0-dayAttaques cibléesBlackmarketBotnetCloudCyberconflitsCyercriminalitéIncidents de sécuritéKnight CapitalMobilitéPanorama de la CybercriminalitéPiratagePirate Panorama de la Cybercriminalité – Année 2012 – Débriefing 2011 Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéFuite d'informationMobilitéSécurité de l'information BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéFuite d'informationMobilitéSécurité de l'information BYOD 2012 : Contexte du BYOD, quel équipement pour quel usage ? La participation active des utilisateurs à l’évolution du SI Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéMobilitéProtection des donnéesSécurité de l'informationSécurité du SI BYOD 2012 : Synthèse de la conférence Format : Pdf / Langue : fr Lire la suite