13 avril 2016 Applications mobilesCyberattaques et sécuritéDéploiementMobilitéRisquesRSSISécurité des applications mobiles Applications Mobiles 2016 – Les risques identifiés par les RSSI Format : Pdf / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Table ronde – Questions/Réponses Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesRSSISécurité de l'informationSécurité du SISmartphoneVulnérabilités Applications Mobiles : Retour d’expérience : S’agit-il de protéger le mobile ou le SI ? Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Enjeux et stratégie de protection Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Sécuriser des applications mobiles : il y a un OWASP Top 10 pour ça Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesSécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Les comportements cachés des applications mobiles Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Les risques identifiés par les RSSI Format : Vidéo / Langue : fr Lire la suite
13 avril 2016 Applications mobilesAppsCyberattaques et sécuritéMobilitéOWASPProtection des donnéesRisquesRSSISécurité de l'informationSmartphoneVulnérabilités Applications Mobiles : Introduction par le CLUSIF Format : Vidéo / Langue : fr Lire la suite
13 décembre 2012 ConformitéConformité et analyse des risquesGestion des risquesISO 27001Maîtrise des risquesPolitiques de conformitéRéférentielRisquesSMSI Conformité et analyses de risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ? Format : Vidéo / Langue : fr Lire la suite
13 décembre 2012 ConformitéConformité et analyse des risquesGestion des risquesISO 27001Maîtrise des risquesPolitiques de conformitéRéférentielRisquesSMSI Conformité et Analyse des Risques (2012) : Conformité ou maîtrise des risques, un choix nécessaire ? Format : Pdf / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesRisquesTraçabilité BYOD 2012 : Quels risques, quelles approches pour sécuriser ? Format : Vidéo / Langue : fr Lire la suite
3 mai 2012 BYODCyberattaques et sécuritéProtection des donnéesRisquesTraçabilité BYOD 2012 : Quels risques, quelles approches pour sécuriser ? Format : Pdf / Langue : fr Lire la suite