Tag : methode

Le Clusir LR présente la conférence CO8 - Sécurité informatique à Connec'Sud ce jeudi

CO8 - Sécurité informatique : avez-vous conscience des risques que vous prenez sur la pérennité de votre entreprise ? Le 04 juin 2015 de 15h15 à 16h00

Lire la suite

Le CLUSIF publie ses référentiels de sécurité 2014

Ce document, résultant d’une consolidation élargie des retours d’expérience des contributeurs et de la littérature existante, a pour but d’accompagner la communauté sécurité dans la prise en compte des problématiques liées à la sécurité des systèmes industriels.

Lire la suite

La vidéo de la solution de sauvegarde révolutionnaire pncBackup

Jusqu'à aujourd'hui, toute solution de sauvegarde vous demandait quels dossiers ou fichiers vous souhaitez sauver, plus des options difficiles à comprendre pour un utilisateur moyen. C'est fini! Aujourd'hui pncBackup détecte seul tous vos fichiers de travail et les sauvegarde sous forme cryptée sur votre support USB! Maintenant tout utilisateur peut faire ses sauvegardes faciles et sécurisées!

Lire la suite

Le Clusir LR sur AUNEGE

AUNEGE (Association des Universités pour le développement de l’enseignement numérique en Economie et Gestion) cofinance et développe des ressources pour l’enseignement numérique en Economie et Gestion, en s’appuyant sur les compétences humaines et les moyens financiers mutualisés par les établissements membres.

Lire la suite

Une belle infographie (en anglais!) sur les problèmes et les solutions

Une infographie créée par Imperva et diffusée sur le site de PCMag, à récupérer, imprimer et afficher dans le bureau du RSSI!

Lire la suite

Mise à jour MEHARI

Le Clusif a mis à jour la page consacrée à sa méthode MEHARI. MEHARI est une méthodologie intégrée et complète d’évaluation et de management des risques associés à l’information et à ses traitements.

Lire la suite

Retour sur le colloque du 11 décembre

Merci à Epitech de nous avoir reçu dans cette belle salle, bien remplie au final!

Lire la suite

Colloque Maitrise de l’information, Soutien à la compétitivité des entreprises 11 décembre

Le Clusir LR, la Direccte, Epitech et Transferts LR co-organisent ce colloque destiné aux entreprises de tout secteur, confrontées aux problèmes de sécurité de leurs informations, notamment en situation de mobilité.

Lire la suite

Protect yourself from social-network malware (video)

Forget e-mail spam. Online miscreants are now all over popular social-media sites, and they're out to steal your identity. CNET's Sumi Das shows how you can protect yourself.

Lire la suite

Atelier « Sécurité informatique» NOVAE LR et CLUSIR-LR le 21 Novembre

La SSI, Sécurité des Systèmes d’Information est une composante importante de la compétitivité des entreprises. Ce n’est surtout pas l’apanage du RSSI ou de l’administrateur réseau.

Lire la suite

L'Agence de cybersécurité publie un guide d'hygiène d'informatique - ZDNet

ZDNet L'Agence de cybersécurité publie un guide d'hygiène d'informatique - L'Anssi a publié son précis de l'hygiène informatique, un guide composé de 40 règles permettant d'améliorer la sécurité des SI des entreprises. 

Lire la suite

Emerson Network Power recense les 10 fonctions IT les plus exigeantes

Une enquête réalisée par Emerson Network Power sur les  métiers IT les plus exigeants a identifié une dizaine de postes qui requièrent une disponibilité constante, de pleines capacités et de la précision.

Lire la suite

Certifications de sécurité des installations pilotées par informatique

L’INERIS certifie la conformité à la norme CEI 61508 relative aux systèmes Electriques/ Electroniques/ Electroniques Programmables (E/E/PE) relatifs à la sécurité.

Lire la suite

IBM: Role of Chief Security Officer is Evolving

An IBM study shows that CISOs are getting more pressure from top executives, but also are gaining a greater voice in their companies.

Lire la suite

La guerre de demain

Le terrorisme est à l’agonie, la cybercriminalité à l’apogée!

Lire la suite

Sûreté de fonctionnement du logiciel

Ce séminaire organisé par le partenariat Jessica France, CFAI Languedoc Roussillon se déroulera le jeudi 24 mai 2012 de 8h30 à 17h à Lattes.

Lire la suite

Use case de sauvegarde réussi par Sigma méditerranée

Déjà plus de 5 ans que Technico Flor fait confiance à l’un des associés du Groupe Resadia pour gérer et maintenir son infrastructure informatique.

Lire la suite

Iron Geek: Plug and Prey - Malicious USB Devices

This paper is meant as an overview of malicious USB devices. The paper will first lay out a proposed set of categories for malicious USB devices, how these categories function, how they differ, and how they can be used by an attacker.

Lire la suite

10 questions à poser à votre fournisseur SaaS (Aspaway)

Vous voulez acquérir une solution SaaS mais le processus de sélection et d’évaluation vous effraie ?..., vous n’êtes pas un cas isolé !

Lire la suite

EBI Consulting agréé EC-Council

Depuis le 09 septembre 2010, le centre de formation d'EBI consulting fait partie des rares organismes français autorisés à enseigner et à faire passer les certifications EC-Council en France.

Lire la suite

- page 1 de 2