Actualité sur la sécurité des systèmes d'information
Articles by G-echo
Hack-tualité by G-echo - Conferences - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Cryptos - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - DLP - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - IoT - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - JuridiqueEtNumerique - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Outils-et-Linux - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - RHetNumerique - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Securite - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Security-Hacks - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Tips - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - devsecops - Mois 2023/11
Actualité sur la sécurité des systèmes d'information
Page de présentation des formations
Page de présentation des formations
Politique de Sécurité des Systèmes d'information
Politique de Sécurité des Systèmes d'Information - réalisé à partir de la norme ISO27002:2013
Pen test on automotive (black box, grey box)
Pen test black box + grey box on automotive solutions
Profil consultant analyses de risque
Questionnaire pour profil de poste Analyse de risques EBIOS/27005
Analyse de risques-EBIOS simplifiée
Analyse de risques méthode EBIOS - inspiré de la méthode EBIOS et du guide de l'homologation de SI de l'ANSSI
Diagnostic RGPD - Êtes vous prêts ?
Règlement européen General data protection regulation - Règlement général sur la protection des données
Profil cyber
Diagnostic
Questionnaire bonnes pratiques PME
Questionnaire pour PME (basé sur guide C-PME et ANSSI)
General data protection regulation
Règlement européen General data protection regulation - Règlement général sur la protection des données
Audit de risques SSI en auto-évaluation
Auto-évaluation gratuite des risques en cyber-sécurité
EBIOS Risk Manager 2018 (EBIOS RM)
EBIOS Risk Manager 2018 (EBIOS RM)
Formation DPO
Formation DPO
ISO 27701 Lead Implementer
ISO 27701 Lead Implementer
Préparation au CISSP (Certified Information Systems Security Professional)
Préparation au CISSP (Certified Information Systems Security Professional)
ISO 22301 Lead Implementer
ISO 22301 Lead Implementer
Gestion de crise IT/SSI
Gestion de crise IT/SSI
ISO27035 / Gestion des incidents de sécurité
ISO27035 / Gestion des incidents de sécurité
ISO27004 / Indicateurs et tableaux de bord cybersécurité
ISO27004 / Indicateurs et tableaux de bord cybersécurité
ISO 27001 Lead Implementer
ISO 27001 Lead Implementer
ISO 27001 Lead Auditor
ISO 27001 Lead Auditor
ISO 27005 Risk Manager
ISO 27005 Risk Manager
Fondamentaux techniques de la cybersécurité
Fondamentaux techniques de la cybersécurité
Principes et mise en œuvre des PKI
Principes et mise en œuvre des PKI
PKI Windows
PKI Windows
Tests d'intrusion
Tests d'intrusion
Tests d'intrusion et développement d'exploits
Tests d'intrusion et développement d'exploits
Security by Design
Security by Design
Homologation de la SSI
Homologation de la SSI
Détection et réponse aux incidents de sécurité
Détection et réponse aux incidents de sécurité
Analyse inforensique Windows
Analyse inforensique Windows
Tests d’intrusion des systèmes industriels
Tests d’intrusion des systèmes industriels
Sécurité du cloud computing
Sécurité du cloud computing
Droit de la cybersécurité
Droit de la cybersécurité
Hébergement des données de santé et vie privée
Hébergement des données de santé et vie privée
PIA (Privacy Impact Assesment) / ISO 29134
PIA (Privacy Impact Assesment) / ISO 29134
EBIOS Risk Manager 2018 (EBIOS RM, approfondi)
EBIOS Risk Manager 2018 (EBIOS RM, approfondi)
Atelier pratique - Pourquoi & comment chiffrer vos données (personnelles) ?
Au programme
Ce meetup cybersécurité porte sur le chiffrement pour la protection des données personnelles ou professionnelles.
Cette rencontre se déroule sous la forme d'un workshop où différents experts viendrons échanger sur les spécificités de la gestion du chiffrement de l'information et de la protection de vos données à caractère …
Slides - Atelier pratique - Pourquoi & comment chiffrer vos données personnelles ?
20200224-VeraCrypt
Page 1 / 5 »