Actualité sur la sécurité des systèmes d'information
Articles by G-echo
Hack-tualité by G-echo - Conferences - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Cryptos - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - DLP - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - IoT - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - JuridiqueEtNumerique - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Outils-et-Linux - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - RHetNumerique - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Robotique et IA - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Securite - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Security-Hacks - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - Tips - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Hack-tualité by G-echo - devsecops - Mois 2024/10
Actualité sur la sécurité des systèmes d'information
Politique de Sécurité des Systèmes d'information
Politique de Sécurité des Systèmes d'Information - réalisé à partir de la norme ISO27002:2013
Pen test on automotive (black box, grey box)
Pen test black box + grey box on automotive solutions
Profil consultant analyses de risque
Questionnaire pour profil de poste Analyse de risques EBIOS/27005
Analyse de risques-EBIOS simplifiée
Analyse de risques méthode EBIOS - inspiré de la méthode EBIOS et du guide de l'homologation de SI de l'ANSSI
Diagnostic RGPD - Êtes vous prêts ?
Règlement européen General data protection regulation - Règlement général sur la protection des données
Profil cyber
Diagnostic
Questionnaire bonnes pratiques PME
Questionnaire pour PME (basé sur guide C-PME et ANSSI)
General data protection regulation
Règlement européen General data protection regulation - Règlement général sur la protection des données
Audit de risques SSI en auto-évaluation
Auto-évaluation gratuite des risques en cyber-sécurité
Atelier pratique - Pourquoi & comment chiffrer vos données (personnelles) ?
Au programme
Ce meetup cybersécurité porte sur le chiffrement pour la protection des données personnelles ou professionnelles.
Cette rencontre se déroule sous la forme d'un workshop où différents experts viendrons échanger sur les spécificités de la gestion du chiffrement de l'information et de la protection de vos données à caractère …
Slides - Atelier pratique - Pourquoi & comment chiffrer vos données personnelles ?
20200224-VeraCrypt Lizard meetup - IAC (Infrastructure As Code) et cybersécurité - Slides G-echo
20191128-IAC Lizard meetup #4 - IAC (Infrastructure As Code) et cybersécurité
Au programme :
Nous vous proposons de nous retrouver autour du thème "IAC (Infrastructure As Code) et CyberSécurité"
Ce Meetup a lieu dans les locaux de Deezer le 26 Septembre à 19:00 12 rue d'athenes, 75009 Paris
Intervenants
- Introduction de la soirée par Christophe VILLENEUVE (hellosct1) et JF BAILLETTE (G-echo …
Meetup DevSecOps Clusir Tahiti - Slides G-echo DevSecOps
20191107-DevSecOps Meetup avec le groupe DevOps et le CLUSIR Tahiti
Pratiques de DevSecOps - Organisé par le groupe Meetup DevOps Tahiti et le CLUSIR Tahiti
L'objectif de cette conférence est de partager quelques préconisations et bonnes pratiques issues de notre environnement en cybersécurité et expériences respectives.
Le format de Meetup permet de discuter en interaction ouverte avec les participants.
En partenariat …
Meetup DevSecOps Clusir Tahiti - Slides G-echo DevSecOps
20191107-Owasp-Pour-0Euros Atelier Clusir Tahiti - TPE PME
Atelier pratique: gestion des mots de passe, protection des informations sensibles, sauvegarden anti-ransomware, messagerie sécurisée
Pour protéger les TPE/PME, il existe des gestes simples et rapides, ainsi que des guides et bonnes pratiques de l'ANSSI, de la DISINC, de la CNIL, des régions, des organisations syndicales, patronales, ...
L'objectif de …
Lizard meetup #3 - Développez sécurisé - Security by Design
Au programme :
Security by Design: Kezako ? Ou pourquoi la cyber ne concerne pas que le bit de 12 dans la trame 8...
Ce Meetup a eu lieu dans les locaux de l'EEMI, école européenne des métiers de l' Internet le 26 Septembre à 19:00 au 12 galerie Montmartre Paris …
Jobstic à la mêlée numérique Toulouse - métiers de la cybersécurité
Les métiers de la cybersécurité
Introduction
J'ai eu le plaisir d'intervenir en conclusion d'un évènement sur les métiers de la cybersécurité organisé par la mêlée numérique à Toulouse.
La mêlée est une association phare sur Toulouse qui fait se rejoindre les personnes intéressées par les différents sujets du numérique dans …
Lizard meetup #2 - Développez sécurisé - erreurs et bonnes pratiques dans la cryptographie
Au programme :
Le thème "Perdu... Mon application a craqué!!! SHA, RSA, PKCS, PBKDF, ... Coder avec des primitives de chiffrement, fails et bonnes pratiques."
RDV dans les locaux du Groupe Argus, le spécialiste de la valorisation automobile le 23 mai à 19:00 au 11-13 rue des petits hôtels à Paris …
Lizard meetup - Chiffrement et développement pour des applications web plus secure... - Slides G-echo
Lizard meetup #1 - Développez sécurisé - pour des applications web plus secure...
Au programme :
- Identification des failles logicielles ;
- Présentation des bonnes pratiques de développement ;
- Analyse des outils les plus adaptés à la recherche de vulnérabilités avant la mise en production.
Meet-up animé par Dominique BOURRA, expert en Stratégie et Cyber Intelligence, indépendant, porté par Didaxis et président de la Commission Cyber-sécurité de …
Lizard meetup - Développez sécurisé - pour des applications web plus secure... - Slides G-echo
Cyberculture - émission sur www.cause-commune.fm: du langage naturel jusqu'à la sécurité des langages informatiques
PME: de la cyber-sécurité à la cyber-compétitivité
Témoignage CPME - 2015
Discours de clôture de François ASSELIN à la fin du colloque sur la CyberSécurité organisé par la Confédération CGPME; une synthèse-analyse de cette intervention
Conférence cyber-compétitivité …
PMEs: de la cybersécurité à la cybercompétitivité - slides G-echo
Newsletter G-echo - Ed 17 - Formations
Newsletter G-echo - Ed 16 - PME de la cybersécurité à la cyber-compétitivité
![Présentations et matériel de la soirée](/images/picto-interview.svg) Update du 7 mars 2019: [Présentations et matériels de l'évènement disponibles](<20190307-PME-Cybercompetivite>) sur la page dédiée.Nous vous proposons une conférence dédiée aux PME En partenariat avec :
Lieu et date de l'évènement
Avec le soutien de …
ArcSight - supervision des évènements de sécurité
ArcSight - Détecter les incidents de sécurité
Voltage - chiffrement des données personnelles et bancaires
Voltage - Protéger vos données partout où elles se trouvent
Sensibilisations, serious games, anti-phishing, ateliers
Sensibilisations, conférences, ateliers, serious games et anti-phishing
Microfocus - Solutions best of class pour sécuriser votre système d'information
Des solutions pour tout le cycle de gouvernance de la cybersécurité
Newsletter G-echo - Ed 15 - Formations
Protection des données personnelles, formez-vous!
La réglementation sur les données personnelles (RGPD, GDPR en anglais) est entrée en vigueur le 25 Mai 2018.
Vous êtes Chef d'entreprise, futur DPO (Data Protection officer) ou responsable des systèmes d'information.
Trouvez la formation qui vous convient et suivez l'actualité sur www.g-echo.fr …
11ème Forum International de la Cybersécurité
Lieu et date de l'évènement
Rejoignez-nous au Forum International de la Cybersécurité
Lille les 22 et 23 Janvier 2019
STAND F9Animations, ateliers et démonstrations
- Gouvernance & RGPD
- Mise en sécurité des entreprises
- Démonstrations techniques à ne pas manquer
... ET ...
Convivialité et rencontres à dimension humaine
FIC 2019 - Forum International de la Cybersécurité
Fortify - Sécuriser vos logiciels de leur production à leur exploitation
Fortify - Construire la sécurité de vos applications tout au long du SDLC
Fortify - SecDevOps - Intégrez la sécurité applicative dans tout le SDLC
Newletter Fortify - SecDevOps - Intégrez la sécurité applicative dans tout le SDLC
Page 1 / 3 »