Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
Décrire le concept d’Intelligence Economique dans tous ses aspects en insistant sur la détection des informations sensibles dans l’entreprise. Indiquer les points de fragilité et les moyens de se protéger. Décrire le dispositif régional d’aide aux entreprises, les outils et les parties prenantes pouvant les épauler.
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
Comment votre hébergeur participe-t-il à votre mise en conformité ?
Réponse par Eric Morali, DPO adjoint, Security & Compliance chez Claranet. (Présentation effectuée lors de notre Happy Hour du 8 novembre 2016 sur la gestion des données personnelles)
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
Décrire le concept d’Intelligence Economique dans tous ses aspects en insistant sur la détection des informations sensibles dans l’entreprise. Indiquer les points de fragilité et les moyens de se protéger. Décrire le dispositif régional d’aide aux entreprises, les outils et les parties prenantes pouvant les épauler.
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
Comment votre hébergeur participe-t-il à votre mise en conformité ?
Réponse par Eric Morali, DPO adjoint, Security & Compliance chez Claranet. (Présentation effectuée lors de notre Happy Hour du 8 novembre 2016 sur la gestion des données personnelles)
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Panorama totalement incomplet et complètement subjectif des serious games (au sens large).
NB : les diapositives qui présentent une ressource contiennent un lien (cliquez en haut à gauche de l'écran)
Les TI dans l'industrie bancaire en 2013 : 2013 executive outlook IT and FSI Delphine Pramotton
Les défis technologiques du secteur bancaire dans un climat de crise de confiance. Executive outlook en 10 slides des enjeux principaux de gouvernance du SI dans l'industrie financière. Axes d'actions pour le CIO. Comprendre les enjeux et les paradoxes du systéme d'information financier.
Ame gallery -le monde de l'art selon e.t.- reportage photographique d'antoine...Antoine Mercier-ame
E.T. , sculpture « sociale » et nomade d’Antoine Mercier a décidé de découvrir sur son E.T. mobile électrique le monde de l’art, collectionneurs, galeries, ateliers d’artiste, monuments, musées et expositions.
A suivre photos, reportages, vidéos, interview sur le site www.ame-gallery.fr et sur la page Facebook « le monde de l’art selon E.T. » (en construction)
Le 28 septembre 2013: Reportage à l'exposition de photographies Photoquai, 2013 quai Branly à Paris
L’ailleurs vu de l’ailleurs (Source www.photoquai.fr)
Depuis sa création en 2007 à l’initiative du musée du quai Branly, la biennale de photographie Photoquai met en valeur une photographie du monde entier qui donne à voir un ailleurs vu de l’ailleurs. En quatre éditions, 200 photographes, la plupart inédits en France, ont été présentés au grand public international.
En 2013, Photoquai poursuit sa mission fondamentale : mettre en valeur et faire connaître des artistes non occidentaux dont l’œuvre reste inédite ou peu connue en France, susciter des échanges, des croisements de regards sur le monde.
Avec les photographies de Amit Madheshiya, Alejandro Cartagena, Gustavo Lacerda , Hein-Kuhn Oh, José Castrellón, Kechun Zhang, Sunmin Lee, Tamara Abdul Hadi, Thabiso Sekgala , Yaakov Israel , Estan Cabigas, Tarek Al-Ghoussein , Rongguo Gao, Anastasia Rudenko, Dow Wasiksiri, Shinya Arimoto, Stanley Fung, Rony Zakaria, Pedro David, Eric Bridgeman
Plus d'infos sur le site www.ame-gallery.fr et sur la page Facebook Ame-Gallery friends
Présentation Le monde de l'art selon e.t. journée du patrimoine à Montmorency...Antoine Mercier-ame
Le monde de l’art selon E.T.
15 septembre 2013: Visite du patrimoine de Montmorency (95)
E.T. , sculpture « sociale » et nomade d’Antoine Mercier a décidé de découvrir sur son E.T. mobile électrique le monde de l’art contemporain, collectionneurs, galeries, ateliers d’artiste, monuments, musées et expositions.
Première sortie le 15 septembre 2013 à la découverte du patrimoine de Montmorency.
Photos: Antoine Mercier pour AME-GALLERY (2013)
Documentation: Office du tourisme de Montmorency www.montmorency-tourisme.fr
AME-GALLERY
5, rue de l’ermitage
95160 Montmorency
www.ame-gallery.fr
Page facebook Ame-gallery friends
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
"Take the L.E.A.D." l'offre globale de SedonaAgence West
L’offre “Take the L.E.A.D.” propose un accompagnement global pour votre mise en conformité RGPD :
« L » : Législation avec le cabinet Lexing Alain Bensoussan Avocats
« E » : Événement avec des petits déjeuners thématiques autour du RGPD
« A » : Approche métier via le livre blanc intitulé “Le RGPD et les métiers du numérique”
« D » : Data management, fort d’un partenariat avec Erwin, logiciel de modélisation et de traçage de vos données
Accéder au juste niveau de sécurité pour développer vos activités en confiance.
RightSecurity accélère votre transformation grâce à des solutions de confiance numérique adaptées à vos enjeux.
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
Comment accélerer la mise en conformité des données de son entreprise ?
Nous vous présentons les 6 étapes clés de la mise en conformité RGPD.
En bonus, on vous présente un outil tout en un :
Un espace RGPD pour vos utilisateurs pour une gestion automatique de leurs données personnelles.
Essayez le portail RGPD
https://initiative-crm.com/produit/crm-rgpd-gestion-donnees-personnelles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
Les cyberattaques touchent de plus en plus d'entreprises et sont toujours plus sophistiquées. Comment gérer ces risques? Comment développer une culture du secret informationnel dans mon entreprise.
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
Sensibilisation GDPR et RGPD. PME/Administrations/Universités. Slides de la présentation réalisée pour la LME, Hainaut développement et l'IDEA pour 82 participants. Merci à eux :)
2. L’Entreprise DATASECURITYest formée de professionnels qui ont plus de 15 ans d’expérience dans le marché national et international dans le domaine de la sécurité de l’information et de l’expertise informatique. Nous sommes prêts à offrir la prestation continue des services, ainsi que l’entraînement adéquat à vos affaires.
11. La securité de l’information DATA SECURITYprésente plusieurs services, tels que: GAP Analysis Nous effectuons une analyse de votre entreprise à partir de normatives, comme la famille ISO 27000 et le PCI-DSS, pour découvrir les points les plus critiques dans le domaine de la sécurité de l’information. Test d’invasion (PenetrationTesting) Notre analyse permet de reconnaître les vulnérabilités dans votre périmètre de réseau et évaluer vos risques. En plus, nous vous offrons les subventions pour les corrections et les mesures préventives.
12. La securité de l’information DATA SECURITYprésente plusieurs services, tels que: Plan de continuité d’activité. Nous vous aidons dans le planning, établi pour créer un ensemble de stratégies et plans d'action afin d'assurer que les services essentiels soient correctement identifiés et conservés après sinistre . De plus, nous vous aidons à retourner à la situation normale de fonctionnement. Politique de sécurité Nous formulons ou reformulons votre politique de sécurité de l'information. Tout en soulignant les possibles défaillances et en avertissant vos collaborateurs.
16. L’expertise informatique DATA SECURITYprésente plusieurs services, tels que: Les Crimes Électroniques Nous travaillons dans l’enquête de crimes, comme la fraude, l'évasion fiscale, la contrefaçon (piratage) entre autres qui demandent l'utilisation de ressources d’expertise informatique. Le Support de stockage Dans ce processus d'enquête seront citées les informations trouvées dans ces dispositifs et les données qui ont été récupérées après son élimination.
17. Et si je veux apprendre? Vous pouvez compter sur nos cours qui offrent une formation de plus de 300 heures, dans les divers formations techniques et de gestion de la sécurité de l'information et en enquête de crimes électroniques! Cours pratiques et avec la vision de professionnels renommés internationalement dans le domaine de la sécurité de l'information!