Accueil Guide Cybersécurité 4e édition 2020-2021

Guide Cybersécurité 4e édition 2020-2021

Au sommaire

L’autre épidémie

A l’heure où nous sommes sous presse, la pandémie du Coronavirus a dépassé le million de décès. Ironie de l’histoire,…

La cybersécurité : un projet collectif

    Guillaume Poupard, directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)   Les récents événements…

Cyber : il faut maintenant mettre un terme à la loi de la jungle !

  Jean-Claude LAROCHE, Vice-président du Cigref, Directeur des Systèmes d’Information d'ENEDIS   Le contexte actuel de multiplication des cyberattaques en…

Vous avez dit Crise ?

  Alain Bouillé, Délégué Général du CESIN   La crise sanitaire que nous vivons a largement rebattu les cartes du…

Avec l’essor du télétravail, la cybersécurité se trouve placée au cœur des enjeux de la transition numérique.

Jean-Marc Grémy, Président du CLUSIF   Avec l’essor du télétravail, la cybersécurité se trouve placée au cœur des enjeux de…

MANIFESTE : 5 vœux pour une autonomie stratégique européenne dans le numérique

  Jean-Noël de GALZAIN, Président d’HEXATRUST   La pandémie de COVID-19 a plongé nos sociétés mondialisées dans une crise sanitaire…

Invalidation du « Privacy shield » : dilemme et incertitude juridique

Patrick Blum, Vice-Président Métiers, AFCDP   Dans l’arrêt du 16 juillet 2020, la CJUE a décidé d’invalider la décision de la…

Tests d'intrusion

À ne pas confondre avec l'audit, le test d'intrusion est une prestation pointue, ponctuelle et complexe, qui donnera d'excellents résultats...…

Analyses automatisées des vulnérabilités

La recherche automatisée des vulnérabilités permet des analyses plus fréquentes qu'un test d'intrusion.   L'analyse automatique de vulnérabilités a pour…

Surveillance continue

La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d'en détecter les écarts en…

Analyse forensique

L'analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents.   A l'image d'une scène…

SOC

Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse et répond 24h/24, sept jours…

SIEM

Alimenté par l'ensemble des événements du SI, le SIEM voit, analyse et identifie les attaques. Mais il vaut peut-être mieux…

Tableaux de bord de sécurité

Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable…

Sécurité et DevOps

D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques.   L’approche DevOps consiste à…

Threat Intelligence

La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.  …

Audit d'architecture

L'audit d'architecture s'intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect…

Protection applicative

Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur…

Protection de la donnée

Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?  …

Protection des terminaux mobiles

Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à…

Protection du poste de travail

Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont…

Contrôle d'accès et gestion des identités

La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle qu’on la connaissait. Celle-ci…

Sensibilisation et entraînement

L’humain, maillon faible du Système d’Information ? Pas si l’on décide de le former et de l’éduquer aux bonnes pratiques de…

La cyber-assurance

Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre, la notion d'assurance cyber semble une évidence.…

AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel)

L’AFCDP, créée dès 2004, regroupe plus de 4400 professionnels de la conformité à la Loi Informatique & Libertés et au…

ANSSI (Agence nationale de la sécurité des systèmes d’information)

Service du Premier ministre rattaché au secrétariat général de la défense et de la sécurité nationale (SGDSN), l’Agence nationale de…

CESIN

Le Club des Experts de la Sécurité de l'Information et du Numérique est une association regroupant des professionnels de la…

CIGREF

Le Cigref est une association représentative des plus grandes entreprises et administrations publiques françaises, exclusivement utilisatrices de solutions et services…

CLUSIF

Créé en 1992, mais déjà association de fait depuis 1982, le Clusif est l'une des plus anciennes associations françaises consacrées…

CNIL

La Commission Nationale de l'Informatique et des Libertés est l'autorité nationale en charge de la protection des données personnelles. Elle…

CyberCercle

Créé en 2011, le CyberCercle est un cercle de réflexion, de rencontres et d’échanges placé sous la dynamique des élus,…

Hexatrust

HEXATRUST est le groupement d’entreprises innovantes des acteurs du cloud computing et de la cybersécurité.   Les sociétés membres HEXATRUST…

Label France Cybersecurity

Le label France Cybersecurity a été créé en 2015 dans le cadre du programme de la Nouvelle France Industrielle.  …

Syntec Numérique

Syntec Numérique est le syndicat professionnel des Entreprises de Services du Numérique (ESN), des éditeurs de logiciels et des sociétés…