31 octobre 2018 CILCorrespondant Informatique et LibertésDélégué à la Protection des DonnéesDPOProtection des donnéesRGPD FAQ RGPD – Le Délégué à la Protection des Données Format : Pdf / Langue : fr Lire la suite
31 octobre 2018 AutomatisationDonnées à caractère personnelDonnées personnellesDPODroit à l'effacementDroit à l'oubli numériqueDroit à la limitation du traitementDroit à la portabilité des donnéesDroit d'accès aux donnéesDroit d'oppositionDroit de notificationDroit de rectificationProtection des donnéesRGPD FAQ RGPD – Exercice des droits des personnes Format : Pdf / Langue : fr Lire la suite
31 octobre 2018 Données à caractère personnelDonnées personnellesDPODroit des personnesProtection des donnéesResponsable de traitementRGPDRT FAQ RGPD – Quelles sont les obligations du responsable de traitement (RT) ? Format : Pdf / Langue : fr Lire la suite
31 octobre 2018 DCPDonnées à caractère personnelDonnées personnellesDPOProtection des donnéesResponsable de traitementRGPDRTTraitement de données FAQ RGPD – Données à caractère personnel Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAuthentificationCyberattaques et sécuritéMobilitéProtection des donnéesRisqueSécurité des applications mobiles Applications Mobiles 2016 – Enjeux et stratégie de protection Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Table ronde – Questions/Réponses Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesRSSISécurité de l'informationSécurité du SISmartphoneVulnérabilités Applications Mobiles : Retour d’expérience : S’agit-il de protéger le mobile ou le SI ? Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Enjeux et stratégie de protection Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Les comportements cachés des applications mobiles Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Les risques identifiés par les RSSI Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Introduction par le CLUSIF Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesSécurisation de l'informationSécurité du terminalVol de données BYOD 2012 : Consumérisation de l’IT et sécurité des SI Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéProtection des donnéesRecommandations BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesRisquesTraçabilité BYOD 2012 : Quels risques, quelles approches pour sécuriser ? Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesSécurisation de l'informationSécurité du terminalVol de données BYOD 2012 : Consumérisation de l’IT et sécurité des SI Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCadre juridiqueCyberattaques et sécuritéProtection des donnéesRecommandations BYOD 2012 : Le sort des biens personnels sur le lieu de travail. Enjeux et conséquences du BYOD Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesRisquesTraçabilité BYOD 2012 : Quels risques, quelles approches pour sécuriser ? Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéMobilitéProtection des donnéesSécurité de l'informationSécurité du SI BYOD 2012 : Synthèse de la conférence Format : Pdf / Langue : fr Lire la suite
20 octobre 2011 BYODDivulgationDonnées privéesOrganisation humaine et sensibilisationProtection des donnéesSanctionWikileaks Divulgations 2.0 (2011) : Table Ronde / Questions-Réponses Format : Vidéo / Langue : fr Lire la suite