Méthodes : La méthode EBIOS (Expression des besoins et identification des objectifs de sécurité) moins à la mode que l'ISO27000 est néanmoins la méthode officielle de l'ANSSI (agence nationale de la sécurité des système d'information) utilisée dans la grande majorité des ministères français et par de nombreux cabinets de conseils. Que peut on en attendre ? Quels sont les liens avec l'ISO27000 ? E ...
Au programme : Les métiers de la SSI Management et l'organisation de la SSI, Mise en place et l'exploitation du Système d'information de la sécurité, Développement et l'exploitation des solutions informatiques sous contrainte de sécurité et de haute disponibilité) Sécurité applicative : Quelle application pour quels business process Quelles données / informations sensibles, quels risques pour l'e ...
Comment les services de l'état peuvent-ils vous aider à faire face aux cybermenaces ? Vous êtes victimes d'une agression contre votre système d'information : que devez vous faire, à qui vous adresser ? Quelles mesures conservatoires devez-vous prendre pour être couverts ? L'IUT de Grenoble en partenariat avec le CLUSIR vous propose de participer à une table ronde avec des représentants des servic ...
39 inscrits et 22 participants à la réunion de fin d'année du 4 Décembre. Au menu :Intervention de Jean-Philippe LECLERE avocat sur les contraintes juridiques liées au SIetde Denis PELANCHON sur les accès mobiles. Il n'y a plus de SI refermé sur lui même; l'ouverture est une nécessité économique face au besoin grandissant d'échanges de toute nature. Mais cette ouverture accroit de façon considéra ...
Coté entreprise, cette édition 2008 fait ressortir un inquiétant sentiment de stagnation. Entre 2004 et 2006 des progrès notables avaient été fait,en particulier dans le domaine de la formalisation des politiques et des chartes de sécurité. Mais depuis, il semble bien que la mise en application concrète de ces politiques soit restée un voeu pieu.;40 % des entreprises ne disposent toujours pas de ...
La convergence de techniques autrefois éloignées comme le transport de le voix et celui des données n'est pas sans poser de nouveaux défis pour la sécurité de notre SI.Les mutations des modèles économiques sont aussi facteurs de nouveaux défis. L'apparition de solutions de sécurité pertinentes dans le logiciel libre à la place de solutions propriétaires avec son cortège d'avantages et d'inconvéni ...
Sensibiliser les acteurs de l'entreprise à la sécurité informatique n'est pas chose aisée. Ce n'est pas le coeur de leurs préocupations et pourtant le niveau réel de la sécurité dépend souvent de leur motivation et de leur comportement. Comment les motiver ? Qu'est-ce qui marche ? Qu'est-ce qui ne marche pas ? Doit on utiliser des techniques de communication spécifiques ? Doit on sensibiliser par ...
La quête vers le Saint Graal de la sécurité informatique, atteindre un niveau optimal, est longue et difficile.Dans l'arsenal des outils à sa disposition, une direction ne peut éviter de se poser la question de la certification. La norme ISO 2700x est elle le Saint Calice de cette quête ? Mais alors toute une série de questions se posent à elle devant la profusion des articles de presse contradic ...
Le 03 Octobre, Yannick Bouchet, Raphaël Peuchot et Philippe Guarnieri représentaient le CLUSIR ausalon du progiciel à Annecy : Yannick sur les risques et vulnérabilités , Raphaël sur les contraintes juridiques, et Philippe GUARNIERI sur les avantages et inconvénients des différents types d'organisations de la SSI.
Rentrée studieuse, 55 inscrits, 35 participants à la réunion du 2 Octobre. Au menu, Plan de continuïté avec une très intéressante présentation de Denis Remy du groupe Prémailliance, le tout servi en seconde partie avec des éléments de pilotage, tableau de bord et indicateurs par Philippe Guarnieri.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de Cookies [Par exemple, réaliser des statistiques de visites]. https://www.cnil.fr/fr/site-web-cookies-et-autres-traceurs