Documentation

Des documents à lire et à conserver

Publicité

 

Lettre du 01/10/2017

PCA : Plan de Continuité d'Activité
IESF
Lire... (PDF)

Méthodologie de Sécurité
P-FB
Lire... (PDF)

Sensibilisation et initiation à la cybersécurité
ANSSI
Lire... (PDF)

GDPR - RGPD
Association Française des Sociétés de Placement Immobilier
Lire... (PDF)

Lettre du 01/09/2017

Bonnes pratiques informatiques
Université de La Réunion
Lire... (PDF)

Guide de protection des données personnelles : l'apport des normes volontaires
AFNOR
Lire... (PDF)

12 règles essentielles pour sécuriser vos équipements numériques
CPME24
Lire... (PDF)

Données personnelles : Votre conformité : 16 fiches pratiques
Mathias Avocats
Lire... (PDF)

Lettre du 01/08/2017

Intégrer la sécurité numérique dans une démarche Agile
ANSSI
Lire... (PDF)

Intégrer la sécurité numérique dans une démarche Agile (Outils)
ANSSI
Lire... (PDF)

Prendre en compte et maîtiser le facteur humain dans la SSI
ENE
Lire... (PDF)

Les risques cyber liés aux prestataires et aux sous-traitants
Ministère de l'Intérieur
Lire... (PDF)

Lettre du 01/07/2017

Chiffrement, sécurité et libertés
Observatoire des libertés et du Numérique
Lire... (PDF)

État de la menace liée au numérique en 2017
Ministère de l'Intérieur
Lire... (PDF)

Sécurité et Cryptographie
IAE Limoges - PF. Bonnefoi
Lire... (PDF)

Lettre du 01/06/2017

Tests PCA : organisation et pertinence
Forum des Compétences
Lire... (PDF)

Gestion de crise en situation d’urgence
Université de Bordeaux
Lire... (PDF)

Instruction SG/HFDS/2016/340 du 4 novembre 2016 relative aux mesures de sécurisation dans les établissements de santé
Ministère des Affaires Sociales et de la Santé
Lire... (PDF)

la politique de sécurité des activités d’importance vitale
SGDSN
Lire... (PDF)

Lettre du 01/05/2017

PCA - Plan de Continuité d'Activité
IESF
Lire... (PDF)

Le "collaborateur 2020"
CIGREF
Lire... (PDF)

Sécurité informatique: aide-mémoire pour les PME
Admin.ch
Lire... (PDF)

Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels
Université de Sherbrooke
Lire... (PDF)

Lettre du 01/04/2017

Plan de survie - fiche réflex
Allianz
Lire... (PDF)

la continuité d'activité et son management
ADELI
Lire... (PDF)

Cyber-résilience
Wavestone
Lire... (PDF)

Lettre du 01/03/2017

Windows 10 : recommandations pour la confidentialité des données
ANSSI
Lire... (PDF)

La sécurité informatique
UNESCO
Lire... (PDF)

renforcement de la sécurité informatique des avocats contre la surveillance illégale
CCBE
Lire... (PDF)

Les outils informatiques au travail
CNIL
Lire... (PDF)

Lettre du 01/02/2017

GUIDE D’HYGIÈNE INFORMATIQUE - version 2017
ANSSI
Lire... (PDF)

Sécurité informatique: aide-mémoire pour les PME
MELANI
Lire... (PDF)

introduction aux enjeux du numerique pour les collectivites territoriales
CHAIRE CYBER
Lire... (PDF)

La Politique générale de sécurité des systèmes d’information de santé (PGSSI-S)
Club EBIOS
Lire... (PDF)

Lettre du 01/01/2017

guide des bonnes pratiques de sécurité informatique à bord des navires
ANSSI
Lire... (PDF)

Sécurité Informatique des systèmes industriels
OSSIR
Lire... (PDF)

Sécurité Informatique et Logiciels Libres
TURSAN
Lire... (PDF)

Lettre du 01/12/2016

La qualité des données et la robustesse des systèmes d'information : un défi pour les secteurs de la banque et de l'assurance
ACPR-BdF
Lire... (PDF)

Solvabilité II et Gestion d’actifs : quels modèles opérationnels ?
Linedata
Lire... (PDF)

Plan de Reprise d’Activité (PRA) (ou de continuité / plan de secours informatique)
INHESJ
Lire... (PDF)

Confiance numérique : Ayez confiance en votre avenir numérique
PWC
Lire... (PDF)

Etude sur les "cyber-risques" et leur (ré)assurabilité
APREF
Lire... (PDF)

Lettre du 01/11/2016

Transformation digitale - comment maîtriser les risques ?
Club de l'Audace
Lire... (PDF)

Gestion des risques
Universite de Lille
Lire... (PDF)

Le cyber risque dans la gouvernance de l’entreprise - Pourquoi et comment en parler en Comex ?
CIGREF
Lire... (PDF)

Le guide du routard de l’intelligence économique
MEF-DGE
Lire... (PDF)

Lettre du 01/10/2016

La Loi de Programmation Militaire, un cadre juridique de la politique de cyber défense nationale française
SIAPARTNERS
Lire... (PDF)

Positionnement de la Cybersécurité entre Sécurité et Sûreté «faux-amis» ou vraies synergies
CONIX
Lire... (PDF)

Maitrise et protection de l'Information
CLUSIF
Lire... (PDF)

Mise en place d'une gouvernance Informatique et Libertés : un retour d’expérience
AMUE
Lire... (PDF)

Lettre du 01/09/2016

12 règles fondamentales de sécurité informatique
Cirb
Lire... (PDF)

La Sécurité informatique
Unesco
Lire... (PDF)

Les bonnes pratiques de la sécurité informatique en entreprise, Ce que vous ne pouvez pas ne pas savoir
Sophos
Lire... (PDF)

Sécurité informatique: aide-mémoire pour les PME
GovCERT.ch
Lire... (PDF)

Concepts pour la sécurité informatique de demain. Vers une sécurité innovante, transparente et efficace
Swisscom
Lire... (PDF)

Lettre du 01/07/2016

La gestion de la cybersécurité au sein d’une organisation
CyberEdu
Lire... (PDF)

Méthodologie Sécurite
P-F. Bonnefoi
Lire... (PDF)

Liste de contrôle de la documentation obligatoire pour ISO/IEC 27001
27001 Academy
Lire... (PDF)

Lettre du 01/06/2016

Gestion des vulnérabilités informatiques : Vers une meilleure gestion des risques opérationnels
CLUSIF
Lire... (PDF)

Sécurité des données dans les applications mobiles
Qualia
Lire... (PDF)

Guide des bonnes pratiques des utilisateurs des services de banque en ligne
LCL Entreprises
Lire... (PDF)

Sécurité mobile : Menaces et mesures de prévention
MobileIron
Lire... (PDF)

Lettre du 01/05/2016

enquête sur les risques informatiques mondiaux
kaspersky
Lire... (PDF)

Livre blanc : les cyber risques
Leyton
Lire... (PDF)

Protégez vos entreprises contre les attaques DDOS
COGECO
Lire... (PDF)

Les risques de la cybercriminalité
Vanbreda Risk & Benefits
Lire... (PDF)

Lettre du 01/04/2016

Sensibilisation à la sécurité informatique
GIG
Lire... (PDF)

Les bonnes pratiques de la sécurité informatique en entreprise
Sophos
Lire... (PDF)

Comment organiser une cellule de crise en cas d'attaque cyber
INHESJ
Lire... (PDF)

Analyse des cinq principaux mécanismes d'attaque du réseau — point de vue d'un voleur
McAfee
Lire... (PDF)

Lettre du 01/03/2016

Exigences V2014 de la certification
Hôpital de Saint-Denis
Lire... (PDF)

Sécurité numérique et risques : enjeux et chances pour les entreprises
Assemblé Nationale - Sénat
Lire... (PDF)

réussir la mise en conformité BCBS 239 dans les délais: Enjeux réglementaires et défis organisationnels
Business At Work
Lire... (PDF)

Charte d’utilisation du système d’information de l’AP-HP
APHP
Lire... (PDF)

Démarche PSSI générique : retour d'expérience d'établissements pilotes
JRES
Lire... (PDF)

Lettre du 01/02/2016

Cyberassurance : offres et solutions
SCOR
Lire... (PDF)

Intsruction interministérielle relative à la protection des systèmes d'information sensibles
ANSSI
Lire... (PDF)

Et si le risk-management était en crise ?
Xavier Guilhou
Lire... (PDF)

Charte régissant l’usage du système d’information
Université de Montpellier
Lire... (PDF)

Lettre du 01/01/2016

l'entreprise face à ses enjeux et risques numériques
CIGREF
Lire... (PDF)

Baromètre 2015 des Risques Émergents
ACE Group
Lire... (PDF)

Guide d'évaluation des risques
Lycée F. Mauriac
Lire... (PDF)

Lettre du 01/12/2015

La conformité au service de la sécurité : livre blanc
McAfee
Lire... (PDF)

Sécurité informatique: aide-mémoire pour les PME
MELANI
Lire... (PDF)

Guide d'audit des systemes d'information
CHAI
Lire... (PDF)

Guide pratique : Plan de Continuité Informatique
AsipSanté
Lire... (PDF)

Réaliser un plan de gestion de données
université Paris Diderot
Lire... (PDF)

Lettre du 01/11/2015

La politique de sécurité des systèmes d’information de l’État (PSSIE)
ANSSI
Lire... (PDF)

Menaces et atteintes à la sécurité informatique
Kaspersky
Lire... (PDF)

Les bonnes pratiques de la sécurité informatique en entreprise
Sophos
Lire... (PDF)

Les Bons Réflexes - Sécurité des Systèmes d'Information
Académie de la Guyane
Lire... (PDF)

Banque a` distance - 10 re´flexes se´curite´
lesclesdelabanque.com
Lire... (PDF)

Lettre du 01/10/2015

La démarche de gestion des risques
CDG59
Lire... (PDF)

La loi de programmation militaire pour un petit OIV
OSSIR
Lire... (PDF)

éthique cybersécurité en entreprise
Telecom Paristech
Lire... (PDF)

Point info PCA
Etablissement public Loire
Lire... (PDF)

Lettre du 01/09/2015

L'Analyse Globale des Risques Quantitative
S Delmotte
Lire... (PDF)

La Sensibilisation : pour qui, pourquoi et comment
CLUSIF
Lire... (PDF)

Gouvernance du numérique : Création de valeur, maîtrise des risques et allocation des ressources
CIGREF
Lire... (PDF)

Etude d'impact sur la vie privée : PIA / EIVP
CNIL
Lire... (PDF)

Lettre du 01/08/2015

La « cybersécurité » vue par les collaborateurs, étude 2015
opinionway
Lire... (PDF)

Les Cyber Risques
ania
Lire... (PDF)

Guide des bonnes pratiques de l'informatique
CGPME
Lire... (PDF)

Menaces à la sécurité : quelles tendances pour 2015 ?
Sophos
Lire... (PDF)

Lettre du 01/07/2015

Sortir les PME des GAFAM
OpenPony
Lire... (PDF)

Livre blanc : Sécurité mobile - Menaces et mesures de prévention
MobileIron
Lire... (PDF)

Comparatif des méthodes d'audit et d'analyse des risques SI
ANSI
Lire... (PDF)

Ordres de virement des entreprises - 9 réflexes sécurité
les cles de la banque
Lire... (PDF)

Lettre du 01/06/2015

Eléments d'analyse technique du projet de loi relatif au renseignement
INRIA
Lire... (PDF)

Guide des bonnes pratiques de l'informatique
ANSSI & CGPME
Lire... (PDF)

Politique sur la sécurité informatique
UQAM
Lire... (PDF)

Banque à distance - 10 réflexes sécurité
FBF
Lire... (PDF)

Les normes minimales de sécurité
UVCW
Lire... (PDF)

Lettre du 01/05/2015

Avis sur le projet de loi relatif au Renseignement
Commission Consultative des Droits de l'Homme
Lire... (PDF)

Avis sur le projet de loi relatif au Renseignement
Avis du Défenseur des droits
Lire... (PDF)

Avis sur le projet de loi relatif au Renseignement
Ordre des médecins
Lire... (PDF)

Délibération n°2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement
CNIL
Lire... (PDF)

Lettre du 01/04/2015

Captation réussie de savoir-faire par une puissance étrangère
Ministère de l’Intérieur
Lire... (PDF)

La sécurité économique au quotidien
DIIE
Lire... (PDF)

Vade-mecum Intelligence économique
Ordre des experts-comptables
Lire... (PDF)

L’intelligence économique: définition et mise en oeuvre
CCI France
Lire... (PDF)

Les idées reçues sur la sécurité informatique
opinion-way
Lire... (PDF)

Lettre du 01/03/2015

L'audit de la continuité d'activité d'un organisme
CRIP
Lire... (PDF)

Plan de Continuité - Retour d'expérience
afope.org
Lire... (PDF)

Guide Pratique : Règles de sauvegarde des Systèmes d'Information de Santé
Ministère des Affaires sociales et de la Santé
Lire... (PDF)

Guide pour l'établissement d'un plan de continuité des oéprations
BMO
Lire... (PDF)

PSSIE
ANSSI
Lire... (PDF)

Lettre du 01/02/2015

vigipirate : objectifs de cybersécurité
ANSSI
Lire... (PDF)

Cybersécurité des systèmes industriels : Par où commencer ?
CLUSIF
Lire... (PDF)

La cybersécurité, un impératif national
Direction Générale des Entreprises
Lire... (PDF)

Cyber-Sécurité et PME : perception du risque, pratiques, besoins
Institut Charles Delaunay
Lire... (PDF)

Cybersécurité : Protégez votre entreprise
Gore Mutual
Lire... (PDF)

Lettre du 01/01/2015

Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014
SENAT
Lire... (PDF)

Lettre du 01/12/2014

Chaines de confiance et périmetres de certification : le cas des systemes de "vote electronique"
INRIA
Lire... (PDF)

E-Democracy
canton de Genève
Lire... (PDF)

Les protocoles cryptographiques: comment sécuriser nos communications ?
ENS Cachan
Lire... (PDF)

Rapport d'information sur le vote électronique
SENAT
Lire... (PDF)

Vers une citoyenneté numérique
BNF
Lire... (PDF)

Lettre du 01/11/2014

L'entreprise victime d'une cyberattaque : quelles réponses juridiques
Alain Bensoussan
Lire... (PDF)

cyber-attaques, où en sont les entreprises françaises ?
PROVADYS
Lire... (PDF)

Cyber sécurité économique
Gendarmerie Nationale
Lire... (PDF)

Plan de Continuité d’Activité, Plan de Reprise d’Activité - Les synthèses
CLUSIF
Lire... (PDF)

Sécurité économique et protection du patrimoine informationnel : quel dialogue Etat-entreprises ?
Premier Ministre
Lire... (PDF)

Lettre du 01/10/2014

Rapport sur la cybercriminalité
Ministère de la Justice
Lire... (PDF)

Panorama de la Cybercriminalité - Année 2013
CLUSIF
Lire... (PDF)

Dossier spécial lutte contre la cybercriminalité
VIGO AVOCATS
Lire... (PDF)

Cybercriminalité : focus sur l’escroquerie au virement frauduleux
PREFET DES LANDES
Lire... (PDF)

la lutte contre la cybercriminalité
INHESJ
Lire... (PDF)

Lettre du 01/09/2014

>>> Sécurité Informatique
Fabrice Prigent
Lire... (PDF)

Politique de sécurité des actifs informationnels
ASSSM
Lire... (PDF)

Politique de gestion des traces d'utilisation des moyens informatiques
CNRS
Lire... (PDF)

L'essentiel de la sécurité informatique
Noël Macé
Lire... (PDF)

Lettre du 01/08/2014

Définir les données pour mieux protéger les documents
ADOBE
Lire... (PDF)

Sécurité des données
CNIL
Lire... (PDF)

Email: à faire et à ne pas faire
SANS Institute
Lire... (PDF)

Sécuriser les échanges d’information par emails
BSSI
Lire... (PDF)

Lettre du 01/07/2014

Cyber-attaques : Comment les combattre ?
EY
Lire... (PDF)

Les cyber risques sont-ils assurables ?
Forum Atena
Lire... (PDF)

Les menaces informatiques les plus dangereuses
Proofpoint
Lire... (PDF)

L’entrainement « cyber » : un élément clé pour améliorer la résilience
CEIS
Lire... (PDF)

Lettre du 01/06/2014

Guide de bonnes pratiques pour assurer la protection de vos informations stratégiques
PRÉFET DE LA RÉGION PICARDIE
Lire... (PDF)

22 fiches pratiques de sécurité économique
La Délégation interministérielle à l'intelligence économique
Lire... (PDF)

Manager la sécurité économique de l'établissement
La Délégation interministérielle à l'intelligence économique
Lire... (PDF)

Mieux gérer sa vie privée via les outils informatiques
Greg Siebrand
Lire... (PDF)

Outils informatiques pour la protection de la vie privee
Guillaume Piolle
Lire... (PDF)

Mémento de sécurité informatique pour les professionnels de santé en exercice libéral
ASIP Santé/DSSIS
Lire... (PDF)

Lettre du 01/05/2014

les objectifs de cybersécurité
ANSSI - SGDSN
Lire... (PDF)

Cybersécurité - Guide pratique
Observatoire du numérique
Lire... (PDF)

La cybersécurité: enjeu du 21ème siècle
Answer
Lire... (PDF)

Cysersécurité : le monde du gratuit
CLUSIR Rha
Lire... (PDF)

La cybersécurité des filles
gouvernement de la Saskatchewan
Lire... (PDF)

Risques liés à la cybersécurité – Questions que les administrateurs devraient poser
ICCA
Lire... (PDF)

Lettre du 01/04/2014

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES
INALCO
Lire... (PDF)

Charte informatique, exemple
JM Conseil
Lire... (PDF)

Le RSSI: un manager transverse
CLUSIF
Lire... (PDF)

Visions d’un RSSI et d’un enquêteur NTIC
Canton du Jura
Lire... (PDF)

Lettre du 01/03/2014

Les risques associés au Cloud computing
ACP-BDF
Lire... (PDF)

la responsabilité des entreprises face aux risques informatiques
Athena
Lire... (PDF)

bilan des risques encourus
X
Lire... (PDF)

Voyage au pays des cyber-risques
Verspieren
Lire... (PDF)

Comment agir pour sécuriser ses données informatiques ?
Conseil de l’Ordre des Avocats de Nancy
Lire... (PDF)

Lettre du 01/02/2014

Rapport Sophos 2014 sur les menaces à la sécurité
Sophos
Lire... (PDF)

Les 10 règles d'Or de la sécurité informatique
CNRS - UNISTRA
Lire... (PDF)

Sécurité des OS et des systèmes
Orange Labs - ANSSI
Lire... (PDF)

La sécurité de votre système en 20 points
linuxidentity
Lire... (PDF)

Sécurité des mobiles et de leur environnement
CNRS
Lire... (PDF)

Lettre du 31/12/2013

Guide des meilleures pratiques Web
alliance numérique
Lire... (PDF)

Evolution des bonnes pratiques en sécurité de l'information avec Cobit 5
ISACA
Lire... (PDF)

La normalisation au coeur des pratiques contractuelles d’externalisation
Alain Bensoussan
Lire... (PDF)

guide de bonnes pratiques des médias sociaux
orange
Lire... (PDF)

Bilan de la sécurité des actifs informationnels 2011-2013
Agence de la santé et des services sociaux de Montréal
Lire... (PDF)

Lettre du 30/11/2013

La sécurité des paiements par carte sans contact au regard des évolutions récentes
Banque de France
Lire... (PDF)

Paiement sans contact. Pas si fiable
Le Télégramme
Lire... (PDF)

Le rôle de l’organisation humaine dans la SSI
CLUSIF
Lire... (PDF)

Visions d’un RSSI et d’un enquêteur NTIC
CLUSIS
Lire... (PDF)

Les risques associés au Cloud computing
ACP - BDF
Lire... (PDF)

Enquête sur la sécurité numérique des entreprises
Fondation pour la Recherche Stratégique
Lire... (PDF)

Lettre du 01/11/2013

Comment protéger son courrier électronique ?
Juratic
Lire... (PDF)

«Informatique et Libertés» pour l'enseignement du second degré
CNIL
Lire... (PDF)

Protéger ses données personnelles sur Facebook
Almarance
Lire... (PDF)

Sécuriser son ordinateur
Bibliothèque Départementale de prêt de la Dordogne
Lire... (PDF)

5 étapes simples pour protéger vos smartphones Android
Trend Micro
Lire... (PDF)

Lettre du 01/10/2013

La protection des données personnelles sur Internet
CNRS
Lire... (PDF)

La réforme de la Directive 95/46/CE sur la protection des données personnelles
CCI Champagne-Ardenne
Lire... (PDF)

Protection des données personnelles et risques juridiques pour l'entreprise
CNDP
Lire... (PDF)

Recommandations de sécurité relatives aux ordiphones
ANSSI
Lire... (PDF)

Note adressée cet été aux différents cabinets ministériels du gouvernement
Directeur de cabinet du 1er Ministre
Lire... (PDF)

Lettre du 01/09/2013

l’architecte référent en sécurité des systèmes
ANSSI
Lire... (PDF)

PGSSI : Règles pour les interventions à distance sur les Systèmes d’Information de Santé (SIS)
ASIP SANTE
Lire... (PDF)

Modèle(s) de Sécurité
Forum des compétences
Lire... (PDF)

Lettre du 01/08/2013

Cadre stratégique commun du Système d'Information de l'Etat
1er Ministre
Lire... (PDF)

Modèle(s) de sécurité
Forum des Compétences
Lire... (PDF)

Cybersécurité, l’urgence d’agir
Centre d'Analyse Stratégique
Lire... (PDF)

Politique de Sécurité des Technologies de l'Information
CEF
Lire... (PDF)

Politique de Certification - AC ICG BP Client
Banque Populaire
Lire... (PDF)

Lettre du 01/07/2013

Politique de sécurité informatique
Collège Lionel Groulx
Lire... (PDF)

sécurité informatique et intelligence économique
Pole Alpha
Lire... (PDF)

Introduction à la Sécurité Informatique
Louis Salvail
Lire... (PDF)

Sécurité Informatique
Université de Pau et des Pays de l’Adour
Lire... (PDF)

Lettre du 01/06/2013

Analyse de risques projet
CNRS
Lire... (PDF)

Le management par le risque informatiquee
AFAI
Lire... (PDF)

Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d’Information
IBM
Lire... (PDF)

Analyse et gestion des risques dans les grandes entreprises
CIGREF
Lire... (PDF)

Lettre du 01/05/2013

Utiliser le “Cloud Computing” en sécurité
Securing The Human
Lire... (PDF)

Position RSSIC CNRS sur le cloud
CNRS
Lire... (PDF)

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
CNIL
Lire... (PDF)

Fondamentaux du Cloud Computing
CIGREF
Lire... (PDF)

Cloud computing en santé: quelques réflexions
Ordre National des Médecins
Lire... (PDF)

Lettre du 01/04/2013

Rapport sur le contrôle interne 2012
Banque de France
Lire... (PDF)

Ligne directrice sur le gestion des risques liés à la criminalité financière
Autorité des Marches Financiers
Lire... (PDF)

Lettre du 01/03/2013

Sécurité Informatique
Fabrice Prigent
Lire... (PDF)

Securite informatique
B&A
Lire... (PDF)

La sécurité informatique dans les installations nucléaires
AIEA
Lire... (PDF)

Le contrôle des systèmes d’information en assurance et en banque
ACP - BDF
Lire... (PDF)

Lettre du 15/02/2013

Gérer les risques sur les libertés et la vie privée, la méthode
CNIL
Lire... (PDF)

Contrôle des systèmes d'information en Assurance et en Banque
ACP - Autorité de contrôle prudentiel
Lire... (PDF)

De la gestion intelligente des risques
GPO
Lire... (PDF)

Les risques et avantages du BYOD
SOPHOS
Lire... (PDF)

Lettre du 01/02/2013

Guide d’hygiène informatique
ANSSI
Lire... (PDF)

Courriels frauduleux, soyez vigilants !
Académie de Nice
Lire... (PDF)

l’architecte référent en sécurité des systèmes d’information
ANSSI
Lire... (PDF)

Règlement d’organisation du Risk Management
EPFL
Lire... (PDF)

Lettre du 15/01/2013

Gouvernance et sécurité des systèmes d’information : Stratégie, règles et enjeux
BCP-expert
Lire... (PDF)

Sécurisation d’une architecture logicielle
Polytech
Lire... (PDF)

Normes de sécurité des données ; Questionnaire d’auto-évaluation C
PCI
Lire... (PDF)

Qualité et Service Informatique (d'un laboratoire)
Jean-Luc Archimbaud
Lire... (PDF)

Lettre du 31/12/2012

Présenter des préconisations pour sécuriser le poste de travail
CLUSIF
Lire... (PDF)

Le guide de l’intelligence économique
Ordre des Experts Comptables
Lire... (PDF)

vidéosurveillance - vidéoprotection chez soi
CNIL
Lire... (PDF)

Lettre du 15/12/2012

RAPPORT D´INFORMATION : sur la cyberdéfense
SENAT
Lire... (PDF)

Panorama des menaces
cert-ist
Lire... (PDF)

Stratégie dans le cyberespace
IRIS
Lire... (PDF)

les règles élémentaires de sécurité du poste de travail
CNRS – RSSIC
Lire... (PDF)

Guide "Gestion des risques vie privée" Partie I : La méthode
CNIL
Lire... (PDF)

Guide "Gestion des risques vie privée" Partie II : Catalogue de mesures
CNIL
Lire... (PDF)

Lettre du 01/12/2012

Trois risques majeurs inquiètent les entreprises
Allianz
Lire... (PDF)

Exemple de cartographie des risques
KPMG
Lire... (PDF)

Gérer les risques sur les libertés et la vie privée, la méthode
CNIL
Lire... (PDF)

Limiter les risque du recours à un prestataire
alain bensoussan avocats
Lire... (PDF)

Lettre du 15/11/2012

PLAN DE CONTINUITE ET DE REPRISE D’ACTIVITE
CNAM - CHU de Brest
Lire... (PDF)

PLAN DE CONTINUITE DE L'INFORMATIQUE ET DE LA TELEPHONIE
Centre Hospîtalier Sud Francilien
Lire... (PDF)

Hygiène informatique - Grille de suivi
ANSSI
Lire... (PDF)

Maîtriser la SSI pour les systèmes industriels
ANSSI
Lire... (PDF)

Menaces informatiques et pratiques de sécurité en France en 2012
Clusif
Lire... (PDF)

Lettre du 01/11/2012

PCA/PRA
DSFC
Lire... (PDF)

PCA : Tendances et Perspectives
Devoteam
Lire... (PDF)

Le management par les risques informatiques : des principes à la pratique
AFAI
Lire... (PDF)

Retour d’expérience de la constitution d’une demande d’agrément hébergeur de données de santé à caractère personnel
Télésanté Lorraine
Lire... (PDF)

PCA : gérer efficacement les situations de crise dans le secteur de l’assurance
ALAC
Lire... (PDF)

Lettre du 15/10/2012

L’hygiène informatique en entreprise - Quelques recommandations simples
ANSSI
Lire... (PDF)

Recommandations relatives aux mots de passe
ANSSI
Lire... (PDF)

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
CNIL
Lire... (PDF)

Panorama de la cybercriminalité
CNRS - Unistra
Lire... (PDF)

Les 10 commandements du chef d'entreprise
Gendarmerie Nationale
Lire... (PDF)

Lettre du 01/10/2012

Comment protéger ses systèmes d'information légalement et à moindre coût ?
CLUSIR
Lire... (PDF)

Introduction à une meilleure sécurité informatique.
Licence Art Libre
Lire... (PDF)

Se protéger des dangers d'Internet
Université de Limoges
Lire... (PDF)

LA LOI INFORMATIOUE ET LIBERTES et les collectivités locales
CNIL
Lire... (PDF)

Règlement des administrateurs de ressources informatiques
Université de Limoges
Lire... (PDF)

Lettre du 15/09/2012

Bilan 2011 des failles et attaques
Cert-IST
Lire... (PDF)

Rapport sur la CYBERDEFENSE
SENAT
Lire... (PDF)

Sécurité Informatique
ducrot.org
Lire... (PDF)

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES
Université de Strasbourg
Lire... (PDF)

Botnets – Le côté obscur de l’informatique dans le cloud
SOPHOS
Lire... (PDF)

Lettre du 01/09/2012

Sauvegarde et restauration
OUCH
Lire... (PDF)

Guide des bonnes pratiques : intelligence économique
Direction Régionale du Renseignement Intérieur de Franche-Comté
Lire... (PDF)

La sécurisation stratégique des données dans le cadre de la mise en place de PRA/PCA
IDSBOX
Lire... (PDF)

PCA/PRA
DSFC
Lire... (PDF)

Lettre du 15/08/2012

Les règles de sécurité informatique pour les PME/PMI
ATHENA
Lire... (PDF)

L'informatique et sa sécurité. Le souci de la fragilité technique
TELECOM - Paristech
Lire... (PDF)

Guide de bonnes pratiques pour la sécurité informatique
ANSI
Lire... (PDF)

Lettre du 01/08/2012

Guide des bonnes pratiques : intelligence économique
DCRI
Lire... (PDF)

Cinq raisons de déployer une solution de sécurisation des bases de données dédiée
McAfee
Lire... (PDF)

Prévention et Sécurité
MALEKAL
Lire... (PDF)

Lettre du 30/06/2012

Le nouveau rôle des responsables informatiques et des directeurs des systèmes d’information
IBM
Lire... (PDF)

Audits de TI : informatique en nuage et services SaaS
ISACA
Lire... (PDF)

Les 10 principaux rapports pour gérer les vulnérabilités
QUALYS
Lire... (PDF)

L'assurance et le risque "DATA"
HISCOX
Lire... (PDF)

Lettre du 15/06/2012

Conformité de la sécurité informatique : 7 erreurs classiques à éviter
Qualys
Lire... (PDF)

Introduction à la sécurité informatique
Louis Savail
Lire... (PDF)

Les règles de sécurité informatique pour les PME/PMI
AGS
Lire... (PDF)

Vulnérabilités des protocoles
ETSMTL
Lire... (PDF)

Lettre du 01/06/2012

PCA et PRA en environnement Hospitalier
Frédéric Cabon
Lire... (PDF)

PCA et PRA
Digital Network
Lire... (PDF)

Le Guide essentiel de la reprise après sinistre : comment assurer la continuité informatique et fonctionnelle
Vision Solutions
Lire... (PDF)

Le management par les risques informatiques : des principes à la pratique
AFAI
Lire... (PDF)

Lettre du 15/05/2012

Manuel d’audit Interne pour les Inspections Générales des Ministères
Collège des Inspecteurs Généraux des Ministères (CIGM)
Lire... (PDF)

Plan Directeur Informatique
Université de Genève
Lire... (PDF)

La sécurité informatique
Laboratoire I3S-CNRS
Lire... (PDF)

Fiche Conseil Audit Interne
INERIS
Lire... (PDF)

Démarche de mise en œuvre et exemple d’une PSSI
EPSM Morbihan
Lire... (PDF)

Lettre du 01/05/2012

Cryptage, filigranage : protéger ses données
INA-UTC
Lire... (PDF)

5 étapes simples pour protéger vos smartphones Android
trendmicro
Lire... (PDF)

Dix étapes pour protéger vos données sensibles
McAfee
Lire... (PDF)

Pourquoi des fuites de données se produisent et comment s'en prémunir ?
Symantec
Lire... (PDF)

Attention aux données de vos clients !
le conseiller
Lire... (PDF)

Les problèmes de sécurité mobile en environnement d’entreprise
Kaspersky
Lire... (PDF)

Lettre du 15/04/2012

Compte-rendu de l’atelier sur la «Cybersécurité en Europe»
europa.eu
Lire... (PDF)

50 questions sur la loi informatique et les collectivités locales
CNIL
Lire... (PDF)

La gestion des identités dans l'Éducation Nationale, état des lieux et perspectives
Rectorat d'Orléans
Lire... (PDF)

Utilisation de méthodes hybrides pour la détection d’intrusion paramétrée par la politique de sécurité reposant sur le suivi des ?ux d’information
SUPELEC
Lire... (PDF)

Annexe juridique aux chartes informatiques
Université de Franche-Comté
Lire... (PDF)

Lettre du 01/04/2012

Sécurité Informatique
Université de Toulouse
Lire... (PDF)

La sécurité de votre outil informatique
Sérénitéinfo
Lire... (PDF)

Sécurité informatique contre sécurité de l’automatisation
IHK
Lire... (PDF)

Gestion des incidents de sécurité du SI
CLUSIF
Lire... (PDF)

Étude sur la sensibilisation à la sécurité
Clearswift
Lire... (PDF)

Lettre du 15/03/2012

guide des droits sur la téléphonie fixe et mobile
CNIL
Lire... (PDF)

PCA : étude de cas
TOTAL
Lire... (PDF)

Gestion des risques potentiels
jchambon.fr
Lire... (PDF)

Moyens et ressources à valider dans un PCA
IDSBOX
Lire... (PDF)

Plan national de prévention et de lutte contre une pandémie grippale
SANTE
Lire... (PDF)

Lettre du 01/03/2012

Code de conduite des utilisateurs
CSSSQN
Lire... (PDF)

Charte d’utilisation des moyens informatiques et des services Internet
CRETEIL MJC
Lire... (PDF)

Testez vos connaissances informatiques
ac-martinique
Lire... (PDF)

LES AVOCATS ET LA LOI INFORMATIQUE ET LIBERTES
CNIL
Lire... (PDF)

Lettre du 15/02/2012

Démarche PSSI générique : retour d'expérience
JRES
Lire... (PDF)

journée Sécur'IT
Agirc et Arrco
Lire... (PDF)

JSSI 2011 : la sécurité, une histoire sans fin…
CVS avocats
Lire... (PDF)

La responsabilité juridique des RSSI
OSSIR
Lire... (PDF)

Plan de maîtrise des risques de la branche Retraite Présentation
UCANSS
Lire... (PDF)

Lettre du 01/02/2012

SMARTPHONES ET VIE PRIVÉE
CNIL
Lire... (PDF)

Une entreprise renait de ces cendres
IBM
Lire... (PDF)

Le PRA
INSA Lyon
Lire... (PDF)

Lettre du 15/01/2012

étapes simples pour protéger vos smartphones Android
Trendmicro
Lire... (PDF)

Comment protéger son courrier électronique ?
Juratic
Lire... (PDF)

Sécurité des protocoles internet
CEA
Lire... (PDF)

Observation et analyse d'attaques sur Internet
CNRS
Lire... (PDF)

Guide des bonnes pratiques de la Continuité d!Activité à l!attention des Directions des Ressources Humaines
CCA
Lire... (PDF)

Lettre du 01/01/2012

Les piratages informatiques fréquents et leurs contre-attaques : les 7 principales mesures
SAFENET
Lire... (PDF)

La cyberguerre n'est plus une utopie
Être et Durer
Lire... (PDF)

Niveau de sécurité de l’Internet : analyse des résulats au questionnaire aux entreprises
NetObservatory
Lire... (PDF)

Lettre du 15/12/2011

modifier le mode de sécurité de la Livebox
ORANGE
Lire... (PDF)

Identifiants bancaires : Être vigilant, c’est important
Banque de France
Lire... (PDF)

Solvabilité II : pilier 2
ACP
Lire... (PDF)

Plan de reprise d'activité : Et si la 1ère étape consistait déjà en un vrai plan de sauvegarde et restauration ?
Symantec
Lire... (PDF)

Lettre du 01/12/2011

Les enjeux de la sécurité informatique
ETSMTL
Lire... (PDF)

Pouvez-vous éliminer le facteur Peur lorsque l’on évoque la sécurité informatique des données?
COLT
Lire... (PDF)

L'échec des forteresses numériques
LE TEMPS
Lire... (PDF)

règles de conduite juridiques lors d'un accès patronal à des communications électroniques ou d'un contrôle de ces dernières.
privacycommission
Lire... (PDF)

Lettre du 15/11/2011

La fonction Sécurité des Systèmes d’Information : Visions des dirigeants de grands comptes français
Les assises de la sécurité
Lire... (PDF)

secret et confidentialité à l’ère du numérique
Les assises de la sécurité
Lire... (PDF)

les indicateurs de dépenses en SSI
Les assises de la sécurité
Lire... (PDF)

Référentiel de sécurité des applications web
CASES
Lire... (PDF)

Sécurité dans les projets et Sécurité dans les projets et développements : Atouts et maillons faible
CLUSIR
Lire... (PDF)

Lettre du 31/10/2011

Le nouveau rôle des responsables informatiques et des directeurs des systèmes d’information
IBM
Lire... (PDF)

On peut prendre des risques. Ou on peut les maîtriser.
IBM
Lire... (PDF)

Sécurité des Systèmes d’Information de Santé
congrès national de la sécurité des systèmes d’information de santé
Lire... (PDF)

Le Guide essentiel de la reprise après sinistre
Vision Solutions
Lire... (PDF)

Comment de prémunir contre le renseignement humain ?
Bucephale
Lire... (PDF)

Lettre du 15/10/2011

Le rôle de la fonction SI dans la gestion des grands risques
CIGREF
Lire... (PDF)

Le management par le risque informatique
AFAI
Lire... (PDF)

Livre Blanc : Les solutions Open Source pour la Gestion de Parc Informatique
Mandriva
Lire... (PDF)

Plan de Continuité d'Activité : le chemin de la maturité
Lexsi
Lire... (PDF)

Sécurité des Systèmes d'Information : Guide pratique à l'usage des dirigeants
ENE
Lire... (PDF)

Lettre du 01/10/2011

20 Questions que les administrateurs d'entreprises devraient poser sur la sécurité informatique
ICCA
Lire... (PDF)

Optimiser la sécurité informatique en améliorant le comportement des utilisateurs
CASES
Lire... (PDF)

Les concepts élémentaires en sécurité de l'information
Daniel Miessler
Lire... (PDF)

Mythes et légendes des TIC
ATENA
Lire... (PDF)

Lettre du 15/09/2011

Protection des ordinateurs portables : note de service
CNRS
Lire... (PDF)

La sauvegarde des données
CASES
Lire... (PDF)

Outils informatiques pour la protection de la vie privee
Guillaume Piolle
Lire... (PDF)

Risques liés aux données du secteur public : gouvernance des données et gestion de la sécurité efficaces
McAfee
Lire... (PDF)

Lettre du 01/09/2011

Renforcement de la cybersécurité
ANSSI
Lire... (PDF)

Défense et sécurité des systèmes d’information : Stratégie de la France
ANSSI
Lire... (PDF)

Introduction à la Sécurité Informatique
Louis Salvail
Lire... (PDF)

Guide de protection des produits informatiques contre les 7 principales mesures de piratage
SAFENET
Lire... (PDF)

Guide : la sécurité des données personnelles
CNIL
Lire... (PDF)

Lettre du 15/08/2011

La sauvegarde des données
CASES
Lire... (PDF)

Plan de reprise d'activité : Et si la 1ère étape consistait déjà en un vrai plan de sauvegarde et restauration ?
SYMANTEC
Lire... (PDF)

Plans de reprises informatiques - articles
JCHAMBON
Lire... (PDF)

Lettre du 01/07/2011

Les dispositifs de gestion des risques et de contrôle interne : Guide de mise en œuvre pour les valeurs moyennes et petites
AMF
Lire... (PDF)

Canevas Rapport sur le contrôle interne
Banque de France
Lire... (PDF)

Plan de Continuité d'Activité : le chemin de la maturité
ITRPRESS
Lire... (PDF)

Plan de Continuité d'Activité pour les PME/PMI de la région Centre : Outil méthodologique
AFNOR
Lire... (PDF)

Lettre du 15/06/2011

Gérer et évaluer les risques opérationnels extrêmes
Revue Banque
Lire... (PDF)

On peut prendre des risques. Ou on peut les maîtriser.
IBM
Lire... (PDF)

maitrisez-vous tous les risques de votre organisation ?
BDO
Lire... (PDF)

L'avenir de l'analyse des risques et son rôle dans la sûreté nucléaire
AIEA
Lire... (PDF)

Il court, il court, le fichier...
OSSIR
Lire... (PDF)

Lettre du 01/06/2011

Fuites de données, mode d'emploi
SYMANTEC
Lire... (PDF)

Étude sur la sensibilisation à la sécurité
Clearswift
Lire... (PDF)

L’informatique et les droits des personnes
erudit.org
Lire... (PDF)

Guide pratique pour planifier la reprise après sinistre de manière rentable
Novell
Lire... (PDF)

Gestion des incidents de sécurité des systèmes d'information
CLUSIF
Lire... (PDF)

Lettre du 15/05/2011

Le piratage de Bercy, une illustration de la cybermenace
FERAL AVOCATS
Lire... (PDF)

Prospectives des doctrines françaises en matière de cyberdéfense
ANAJ-IHEDN
Lire... (PDF)

Cinq mesures pour protéger les infrastructures critiques
McAfee
Lire... (PDF)

Les Malwares pour les nuls
Developpez.com
Lire... (PDF)

Plan de continuité d'affaires
Jean-Marc Robert
Lire... (PDF)

Lettre du 01/05/2011

Logiciels libres et standards ouverts : Enjeux pour les collectivités
APRIL
Lire... (PDF)

Sensibilisation à la sécurité nationale : Faites-en une partie de votre plan
GRC-RCMP
Lire... (PDF)

Guide : la sécurité des données personnelles
CNIL
Lire... (PDF)

Gestion de la sécurité de l'information par la haute direction
CGI
Lire... (PDF)

le marché noir du cybercrime révélé
PANDA
Lire... (PDF)

Lettre du 15/04/2011

Attaques sur Internet
GDATA
Lire... (PDF)

Comment lutter contre la cybercriminalité ?
Pour la science
Lire... (PDF)

Gouvernance et sécurité des systèmes d'information
PWC
Lire... (PDF)

20 Questions que les Administrateurs devraient poser sur la sécurité informatique
Comité consultatif sur les technologies de l'information
Lire... (PDF)

Maitriser les risques d'infogérance
ANSSI
Lire... (PDF)

Introduction à la Sécurité Informatique
Louis Salvail
Lire... (PDF)

Lettre du 01/04/2011

Une faible proportion d'entreprises ont connu des problèmes de sécurité informatique en 2009
Eurostat
Lire... (PDF)

20 Questions que les administrateurs devraient poser sur la sécurité informatique
ICCA
Lire... (PDF)

Top 10 des failles internes
iTrust
Lire... (PDF)

Comment lutter contre la cybercriminalité
Pour la science
Lire... (PDF)

Systèmes industriels, pourquoi les RSSI ne s'emparent-ils pas du sujet ?
CLUSIF
Lire... (PDF)

Comment se préparer à un éventuel contrôle sur place de la CNIL ?
AFCDP
Lire... (PDF)

Lettre du 15/03/2011

Chroniques de l'Infowar
ReadWriteWeb
Lire... (PDF)

La méthode PEGASE
Gendarmerie Nationale
Lire... (PDF)

Glossaire de la sécurité informatique
ANSI
Lire... (PDF)

Le risque opérationnel
algofi
Lire... (PDF)

Site de repli et mitigation des risques opérationnels lors d'un déménagement
GASELYS
Lire... (PDF)

Lettre du 01/03/2011

Le Rôle de l’Auditeur dans la Gestion de Crise - Anticiper les Dangers Potentiels : Planifier l’Imprévisible?
SES - UFAI
Lire... (PDF)

Groupe de travail SAS70
AFAI
Lire... (PDF)

Questionnaire de souscription Fraude-Malveillance & Détournement
NASSAU
Lire... (PDF)

Mettre en place un tableau de bord SSI
CNRS
Lire... (PDF)

ISO 27004 : processus de métrologie du SMSI
Club 27001
Lire... (PDF)

Lettre du 15/02/2011

Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d'Information:
IBM
Lire... (PDF)

La méthode EBIOS : présentation et perspective d'utilisation pour la certification ISO 27001
MISC
Lire... (PDF)

Étude comparée des méthodes de gestion des risques
CASES
Lire... (PDF)

L'analyse de risques en 20 jours ...
CQSI
Lire... (PDF)

Panorama : Systèmes d'Information de Gestion des Risques
AMRAE
Lire... (PDF)

Lettre du 31/01/2011

Guide d’audit des applications informatiques - Une approche inspirée des audits financiers
ISACA
Lire... (PDF)

Test de pénétration système
Régis Senet
Lire... (PDF)

MEthode Harmonisée d'Analyse de RIsques
IUP de Nimes
Lire... (PDF)

Menaces informatiques et pratiques de sécurité en France Édition 2010
CLUSIF
Lire... (PDF)

Lettre du 15/01/2011

Intelligence économique et modélisation financière
UPE
Lire... (PDF)

Quelques idées sur la problématique de recherche en Intelligence Economique
EGE
Lire... (PDF)

intelligence juridique : Le droit au service de l'intelligence économique
AEGE
Lire... (PDF)

L'information préalable : de Sun Tzu à nos jours
Pascal FRION
Lire... (PDF)

L'Intelligence Economique au service de gestion des risques et des crises:
UQAM
Lire... (PDF)

Lettre du 01/01/2011

Une faible proportion d'entreprises ont connu des problèmes de sécurité informatique
Eurostat
Lire... (PDF)

Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités
Université de Toulouse
Lire... (PDF)

Un Guide pour maitriser les risques de l'infogérance
ANSSI
Lire... (PDF)

Recueil de bonnes pratiques en matière de gestion des risques
FBF
Lire... (PDF)

Lettre du 15/12/2010

Sécurité et informatique "industrielle"
HSC
Lire... (PDF)

Comment lutter contre la cybercriminalité
Pour la science
Lire... (PDF)

Stratégie de l'entreprise face aux risques d'attaques informatiques
CEIS
Lire... (PDF)

Analyser et évaluer le portefeuille applicatif de l’entreprise
Micro Focus
Lire... (PDF)

Lettre du 01/12/2010

Recommandations pour la protection des données et le chiffrement
CNRS
Lire... (PDF)

Analyse des moyens de protection pour les PME/TPE
CASES
Lire... (PDF)

Prévention et Sécurité
PC-CALL
Lire... (PDF)

Mettre fin aux attaques internes : comment protéger les informations sensibles de l’entreprise
IBM
Lire... (PDF)

Lettre du 15/11/08/2010

La désignation d'un CIL : un retour sur investissement
CLUSIF
Lire... (PDF)

Sécurisationn de la mobilité
CIGREF
Lire... (PDF)

Glossaire de la sécurité informatique
ANSI
Lire... (PDF)

Fraude, Corruption et Cybercriminalité: rôle de l’Audit Interne
IIACI
Lire... (PDF)

Lettre du 31/10/08/2010

RISK IT : le management des risques informatiques
AFAI
Lire... (PDF)

Pourquoi faut-il modéliser le risque informatique ?
EPFL
Lire... (PDF)

Sécurité informatique et devoirs des entreprises
SAFE PROTECT
Lire... (PDF)

Outil 7 : Exemple de cartographie des risques
KPMG
Lire... (PDF)

l'intelligence des risques
Bernard Besson - Jean Claude Possin
Lire... (PDF)

Lettre du 15/10/08/2010

La sécurité des données personnelles - 2010
CNIL
Lire... (PDF)

Bien choisir ses mots de passe
Académie de Limoges
Lire... (PDF)

Les huit étapes d’une sécurisation globale des bases de données
Guardium
Lire... (PDF)

Vérification interne et gestion du risque
RCGT
Lire... (PDF)

Plan de Continuité d'Activité type
FNADE
Lire... (PDF)

Lettre du 30/09/08/2010

Ce qu'il vous faut savoir pour éviter l'usurpation d'identité
Dell - McAfee
Lire... (PDF)

Rapport de McAfee sur le paysage des menaces : 2e trimestre 2010
McAfee
Lire... (PDF)

La réputation, pierre angulaire d'une protection efficace contre les menaces
McAfee
Lire... (PDF)

Prévenir le vol d'identité
Options consommateurs
Lire... (PDF)

Livre blanc sur l'authentification forte
Pronetis
Lire... (PDF)

Lettre du 15/09/08/2010

Petit guide de la sécurité informatique
Préfecture de police
Lire... (PDF)

Sécurité informatique et valeur des écrits au travail
TELECOM ParisTech
Lire... (PDF)

Sûreté et sécurité informatique pour débutant
Université de Sherbrooke
Lire... (PDF)

Menaces informatiques et pratiques de sécurité en France - Édition 2010
Clusif
Lire... (PDF)

Lettre du 31/08/2010

Comment réussir le maintien opérationnel de son PCA?
DECISIO Consulting
Lire... (PDF)

La norme BS 25999:la première norme internationale en gestion de la continuité.
BSI Management Systems
Lire... (PDF)

guide technique pour la mise en œuvre d’un Plan de continuite d'Activite et le développement de services de mobilité
Microsoft
Lire... (PDF)

Développer le télétravail dans le cadre d’un PCA
Microsoft
Lire... (PDF)

ISO 27004 - Processus de Métrologie du SMSI
Club 27001
Lire... (PDF)

Lettre du 15/08/2010

Jeu : le hacker
www.le-joueur.fr
Lire... (PDF)

Vous avez dit intelligence économique ?
Ministère de l’Économie, de l'industrie et de l’Emploi
Lire... (PDF)

Partir en vacances avec son ordinateur : quelques conseils pour rester sécurisé
ESET
Lire... (PDF)

Vocabulaire et bonnes manières de l'informatique
Archer
Lire... (PDF)

Plus de sécurité pour les systèmes informatiques des petites et moyennes entreprises (PME)
Infosurance
Lire... (PDF)

Lettre du 01/08/2010

Charte des administrateurs - DROITS ET DEVOIRS DE L'ADMINISTRATEUR
Université d'Artois
Lire... (PDF)

Le chiffrement de disque sous linux : ou faux sentiment de sécurité ?
Kevin DENIS
Lire... (PDF)

Optimiser un systyème d'information
Minefi
Lire... (PDF)

Lettre du 01/07/2010

Menaces informatiques et pratiques de sécurité en France - Édition 2010
CLUSIF
Lire... (PDF)

14 bonnes pratiques de sécurité informatique
Binarysec
Lire... (PDF)

Guide de bonnes pratiques organisationnelles pour les Administrateurs Systèmes et Réseaux
ResInfo - CNRS
Lire... (PDF)

Guide technique et de bonnes pratiques pour l'usage du système d'information et des technologies de l'information et de la communication
L'UNIVERSITÉ DE CAEN BASSE-NORMANDIE
Lire... (PDF)

Sécurité du Système d'Information
SERVICE DE COORDINATION A L'INTELLIGENCE ECONOMIQUE
Lire... (PDF)

Le Guide des Bonnes Pratiques Numériques
TGE Adonis
Lire... (PDF)

Lettre du 15/06/2010

Pourquoi les collectivités territoriales seraient-elles plus concernées ?
MEGALIS - APRONET
Lire... (PDF)

Développer la culture des risques informatiques et informationnels
HAPSIS
Lire... (PDF)

de l'organisation projet aux composants du SMSI
JRES 2009
Lire... (PDF)

Guide de sensibilisation à la sécurisation du système d'information et du patrimoine informationnel de l'entreprise
MEDEF
Lire... (PDF)

La sécurité informatique et l'ergonomie : Quels enjeux dans les systèmes informatiques aujourd'hui ?
Collège Calvin
Lire... (PDF)

EBIOS : la méthode de gestion des risques SSI : Un outil simple et puissant
ANSSI
Lire... (PDF)

Lettre du 31/05/2010

Politique de sécurité : cohérente et pragmatique & ISO 27001
CLUB 27001
Lire... (PDF)

Politique de sécurité informatique
Société de Télédiffusion du Québec
Lire... (PDF)

la politique de sécurisation du système d'information
Service de coordination à l'Intelligence Economique
Lire... (PDF)

La sécurité informatique et le secret bancaire?
LE TEMPS
Lire... (PDF)

Check-list: mon école est-elle cyber-safe ?
CRIOC
Lire... (PDF)

Bonnes pratiques en matière d'intelligence économique
CCI de Lorraine
Lire... (PDF)

Contexte et pratiques de l'intelligence économique
Agence de Développement Val de Marne
Lire... (PDF)

Lettre du 15/05/2010

La sécurité des smartphones
ATLAB
Lire... (PDF)

Maintenir et sécuriser son ordinateur
DOMINIQUE LACHIVER
Lire... (PDF)

Sécurisation du poste client Windows Vista (Checklist)
HES-SO
Lire... (PDF)

Dépérimétrisation : futur de la sécurité réseau ou pis aller passager?
EADS Innovation Works
Lire... (PDF)

Évaluation financière d'un incident de sécurité
CLUSIF
Lire... (PDF)

Cartographie des risques informatiques : exemples, méthodes et outils
AFAI
Lire... (PDF)

Lettre du 01/05/2010

Cartographie des risques informatiques : exemples, méthodes et outils
AFAI
Lire... (PDF)

Le rôle de la DSI avec l'audit Interne pour la maîtrise des risques
SCOR
Lire... (PDF)

Stratégie de gestion internalisée des risques : Contrôle interne / Audit interne
AON
Lire... (PDF)

Rapport 2009 de l'AMF sur le gouvernement d'entreprise et le contrôle interne
AMF
Lire... (PDF)

Le contrôle interne du système d'information des organisations
CIGREF
Lire... (PDF)

Lettre du 15/04/2010

Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d'Information : un levier exceptionnel de création de valeur et de croissance
IBM
Lire... (PDF)

Guide de Bonnes Pratiques Organisationnelles
CNRS
Lire... (PDF)

Illustrations du risque en matière de sécurité informatique
MAZARS
Lire... (PDF)

Le Guide des Bonnes Pratiques Numériques
TGE-ADONIS
Lire... (PDF)

Guide des bonnes pratiques en matière d'Intelligence Economique
Préfecture de la région Franche-Comté
Lire... (PDF)

Lettre du 01/04/2010

Le chiffrement au service de la protection des données sensibles
Forum International sur la Cybercriminalité
Lire... (PDF)

Protection des informations sensibles
DISSI
Lire... (PDF)

Protection minimale de son environnement de travail
cybermassif2010
Lire... (PDF)

Evaluation des risques professionnels en informatique : Il y a risque et risque
cadres plus
Lire... (PDF)

Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile
OSSIR
Lire... (PDF)

Optimiser la sécurité Internet : une défense par couches successives
NETGEAR
Lire... (PDF)

Lettre du 15/03/2010

Le guide pratique du chef d'entreprise face au risque numérique
Forum International sur la Cybercriminalité
Lire... (PDF)

Évaluation financière d'un incident de sécurité
CLUSIF
Lire... (PDF)

Canevas pour le rapport sur le contrôle interne
Banque de France
Lire... (PDF)

Livre bleu : développer la culture des risques informatiques et informationnels
Assises de la sécurité
Lire... (PDF)

Aspects juridiques du scan et des tests intrusifs
ITRUST
Lire... (PDF)

Lettre du 01/03/2010

Convention et contrôle interne bancaire
Université de Nice-Sophia Antipolis
Lire... (PDF)

Communication des déficiences du contrôle interne aux responsables de la gouvernance et à la direction
ICCA / CICA
Lire... (PDF)

Stratégie de gestion internalisée des risques : Contrôle interne / Audit interne
AON
Lire... (PDF)

Le rôle de la DSI avec l’audit Interne pour la maîtrise des risques
AFAI / SCOR
Lire... (PDF)

Le contrôle interne du système d'information des organisations
CIGREF
Lire... (PDF)

Sociétés attention ! connaissez-vous vos points faibles ?
CASES
Lire... (PDF)

Lettre du 15/02/2010

Sur Internet, protéger son identité, c’est essentiel
ISIQ
Lire... (PDF)

Protection du patrimoine informationnel de l'entreprise
HRIE
Lire... (PDF)

Les menaces informatiques
GONNET Mathieu
Lire... (PDF)

Les dix principales étapes à suivre pour contrer la cybercriminalité
DELL
Lire... (PDF)

Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
SECURITEINF0
Lire... (PDF)

Lettre du 31/01/2010

Les ressorts de la sécurité informatique : Des hommes, des machines et des données
Jérôme DENIS
Lire... (PDF)

14 bonnes pratiques de sécurité
Binarysec
Lire... (PDF)

Politique de Sécurité Informatique
SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC
Lire... (PDF)

Contrôle Interne : pour la gouvernance et la maîtrise des risques
OTC Conseil
Lire... (PDF)

Contrôle Interne : guide des procédures
Direction du développement des entreprises
Lire... (PDF)

Lettre du 15/01/2010

Les patches améliorent la sécurité informatique
CASES
Lire... (PDF)

Gouvernance SSI
HAPSIS
Lire... (PDF)

Sûreté et sécurité informatique pour débutant
Université de Sherbrooke
Lire... (PDF)

Protection et confidentialité
Médiathèque maskoutaine
Lire... (PDF)

Comment contourner les systèmes de traçabilité ?
Jean-Marc Manach
Lire... (PDF)

Lettre du 31/12/2009

Continuité de service : Bilan d'impact et stratégie de reprise et sauvegarde
SI-LOGISM
Lire... (PDF)

Préparation à la gestion de crise
SCIE
Lire... (PDF)

De la gestion de crise à la gestion des risques opérationnels
ING
Lire... (PDF)

Protection et défense du patrimoine informationnel et des connaissances
SGDN
Lire... (PDF)

Politique de Sécurité des Systèmes d'Information (PSSI)
INSERM
Lire... (PDF)

La préparation d'une place financière à une crise opérationnelle : l'approche française
Banque de France
Lire... (PDF)

Lettre du 15/12/2009

Les causes de nombreuses pannes informatiques
CASES
Lire... (PDF)

Quelle sécurité et pour quel risque ?
CGPME
Lire... (PDF)

sécruité informatique de l'entreprise : 15 conseils
Préfecture Région IDF
Lire... (PDF)

Les ressorts de la sécurité informatique : Des hommes, des machines et des données
HAL
Lire... (PDF)

14 bonnes pratiques de sécurité
binarysec
Lire... (PDF)

Continuité de fonctionnement des services informatiques
IBM
Lire... (PDF)

Plan de continuité d'affaires
ETS
Lire... (PDF)

Méthodologie de gestion du risque informatique pour les DSI : un levier exceptionnel de création de valeur et de croissance
IBM
Lire... (PDF)

Bibliographie et recensement des logiciels et matériels SSI
ORASYS
Lire... (PDF)

Lettre du 30/11/2009

Chiffrement des données locales des moyens nomades
CLUSIF
Lire... (PDF)

Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse
SGDN
Lire... (PDF)

Chiffrement de surface des portables
ICGM
Lire... (PDF)

Bâtir vos politiques de sécurité
MEDEF
Lire... (PDF)

Lettre du 15/11/2009

Comment se déroule l'opération d'audit de la sécurité d'un système
ANSI
Lire... (PDF)

Audit de l’e-business : état des lieux
L’Expert-comptable suisse
Lire... (PDF)

Le risque
CASES
Lire... (PDF)

La sécurité des systèmes d’information : bibliographie
HEG
Lire... (PDF)

Menaces informatiques et pratiques de sécurité en France : Edition 2008
Clusif
Lire... (PDF)

Lettre du 31/10/2009

Proposition d'une démarche de questionnement pour modéliser un système d'intelligence économique
Stéphane Goria
Lire... (PDF)

Cadre commun de la sécurité des systèmes d’information et de télécommunications
CRU
Lire... (PDF)

Technologies de l’information et développement des PME : des précautions à prendre
CCI Rhône-Alpes
Lire... (PDF)

La méthode EBIOS : présentation et perspective d’utilisation pour la certification ISO 27001
JP Humbert
Lire... (PDF)

Comment sécuriser l’information de l’entreprise ?
CCIP
Lire... (PDF)

Lettre du 15/10/2009

Pandémie grippale : organiser la vie de l'entreprise
Ministère du Travail
Lire... (PDF)

Plan de Continuité d'Activité
ACFCI
Lire... (PDF)

Quizz : les DSI testent leurs connaissances juridiques
OLFEO
Lire... (PDF)

le RSSI peut-il et doit-il être le dépositaire responsable des risques de son organisation
Entelience
Lire... (PDF)

Lettre du 01/10/2009

Risques associés aux clés USB
CERTA
Lire... (PDF)

Risques et menaces associés aux clés USB
ANSI
Lire... (PDF)

Panique portable : L’évolution de l’insécurité quant aux périphériques USB
Lumension
Lire... (PDF)

Lettre du 15/09/2009

Clés USB: priorité à la sécurité
ENISA
Lire... (PDF)

La sécurité en entreprise
Préfecture de Vendée
Lire... (PDF)

Modèles de quiz de sensibilisation à la sécurité
ENISA
Lire... (PDF)

PSSI - Politique de Sécurité des Systèmes d'information
CNRS
Lire... (PDF)

Menaces informatiques et pratiques de sécurité en France - 2008
CLUSIF
Lire... (PDF)

Lettre du 01/09/2009

Pandémie grippale : organiser la vie de l'entreprise
Min. du Travail
Lire... (PDF)

Plan de continuité d'une entreprise
CCI du Jura
Lire... (PDF)

Pandémie grippale : préparez-vous !
MEDEF
Lire... (PDF)

Pandémie d’influenza et PCA (similitudes & différences)
ACCVM
Lire... (PDF)

Lettre du 01/08/2009

Les ressorts de la sécurité informatique
CNRS - TELECOM ParisTech
Lire... (PDF)

La sécurité informatique et la conformité réglementaire
Websense
Lire... (PDF)

la sécurité informatique : c'est quoi au juste ?
Bruno Kerouanton
Lire... (PDF)

14 bonnes pratiques de sécurité
binarysec
Lire... (PDF)

Lettre du 15/07/2009

les 14 sujets NTIC
Congrès des experts-comptables
Lire... (PDF)

Intégrer un PCA dans mon entreprise
SYLOG
Lire... (PDF)

Vue synthétique de la continuité des activités
acomm
Lire... (PDF)

Lettre du 01/07/2009

Protéger son patrimoine intellectuel par une charte
KnowledgeConsult
Lire... (PDF)

Comment sécuriser l'information de l'entreprise ?
ARIST
Lire... (PDF)

La sécurité du poste de travail informatique
CERTA
Lire... (PDF)

De nombreux mots de passe ne sont pas sûrs
CASES
Lire... (PDF)

Lettre du 15/06/2009

Les collectivités locales et la sécurité informatique
Anne Cantero
Lire... (PDF)

Protection matérielle des serveurs informatiques
Gendarmerie royale du Canada
Lire... (PDF)

Charte Informatique
IUKB
Lire... (PDF)

Les réseaux informatiques, la sécurité, internet, html et le web ...
Université Brest
Lire... (PDF)

Etablissements bancaires : la politique de sécurité des SIC en question
Forum international sur la cybercriminalité
Lire... (PDF)

Lettre du 01/06/2009

le Contrôle Interne : guide des procédures
DERR
Lire... (PDF)

Contrôle interne, incidences et pratiques RH : vos processus RH sont-ils conformes ?
E&Y
Lire... (PDF)

Lettre du 15/05/2009

Cryptographie et sécurité cryptographique
WALLU
Lire... (PDF)

Sécurité informatique : notion de cryptographie
Université Lille
Lire... (PDF)

Introduction à la Cryptographie pour la Sécurité des Réseaux
Université Le Mans
Lire... (PDF)

Lettre du 01/05/2009

Consignes spécifiques au risque de "grippe aviaire"
Min. Agriculture
Lire... (PDF)

Document d’Information sur les Risques Majeurs
Ville de Sarreguemines
Lire... (PDF)

Mémento du dirigeant en situation sensible
HISCOX
Lire... (PDF)

Lettre du 15/04/2009

Modele de Politique de Sécurité
ISIQ
Lire... (PDF)

Guide de rédaction se rapportant au Modèle de politique de sécurité
ISIQ
Lire... (PDF)

Le programme en dix points pour la sécurité de l'information dans les PME
Revue de politique économique
Lire... (PDF)

Plan de relève informatique
SERCOREC
Lire... (PDF)

Jusqu'où aller dans la sécurité des systèmes d'information ?
Semafor
Lire... (PDF)

Lettre du 01/04/2009

Sécuriser sa PME facilement
SECARON
Lire... (PDF)

Prévoir l'accident
CCI des Landes
Lire... (PDF)

Guide à l’intention des intervenants en cas d’incident de sécurité informatique
RCMP
Lire... (PDF)

La guerre informatique
Conseil de l'Union Européenne
Lire... (PDF)

Gestion de la sécurité des applications dans les processus métier
Verisign
Lire... (PDF)

Lettre du 15/03/2009

Phishing et usurpation d’identité, existe-t-il des parades ?
D. MULLENEX & A. RICHARD, Avocats
Lire... (PDF)

Rapport consultatif sur l’usurpation d’identité des bureaux d’enregistrement lors d’attaques d’hameçonnage
SSAC
Lire... (PDF)

Sur Internet, protéger son identité, c’est essentiel
ISIQ
Lire... (PDF)

Usurpation d'identité
McAfee
Lire... (PDF)

Plans de sécurité Internet pour toute la famille
Dell
Lire... (PDF)

Lettre du 01/03/2009

Créer un bon mot de passe n'est pas si évident que ça en a l'air : stratégie pour créer un mot de passe sécurisé et «facile» à retenir ...
Académie de Clermont-Ferrand
Lire... (PDF)

Certificat et signature électroniques : un guide didactique pour un sujet mal compris
CERTINOMIS
Lire... (PDF)

Signature électronique, certificat électronique : à quoi servent les nouvelles technologies si vous n'en profitez pas
ARDESI Midi-Pyrénées
Lire... (PDF)

Lignes directrices sur l'élaboration du PLAN DE CONTINUITÉ D'ACTIVITÉ
IIROC
Lire... (PDF)

Lettre du 15/02/2009

Accroître la sécurité informatique des PME
InfoSurance
Lire... (PDF)

La sécurité informatique et la conformité réglementaire
Websense
Lire... (PDF)

Une étude empirique relative à la propension individuelle à divulguer des données personnelles
CASES
Lire... (PDF)

Archivage numérique et règles de conformité
Storage Academy
Lire... (PDF)

Lettre du 31/01/2009

concept de La Protection des Données Personnelles
AFNOR
Lire... (PDF)

Le correspondant CNIL à la protection des données personnelles : Responsabilités, indépendance et protection
ODC
Lire... (PDF)

Les nouveaux enjeux de la protection des données personnelles
IFACI
Lire... (PDF)

Lettre du 15/01/2009

Les mots de passe
CASES
Lire... (PDF)

Les stratégies de mot de passe
DIGITAL NETWORK
Lire... (PDF)

Ma check-list pour une protection informatique de base
UPAQ
Lire... (PDF)

Données nominatives et cybersurveillance : les risques non juridiques
CECURITY
Lire... (PDF)

Lettre du 31/12/2008

Archivage électronique et Protection électronique des données à caractère personnel
AFCDP
Lire... (PDF)

10 conseils pour la protection de vos données
TECHNOBEL
Lire... (PDF)

Guide pratique de mise en place d'une démarche d'intelligence économique pour les PME
CCI du Cher
Lire... (PDF)

Lettre du 15/12/2008

PCA-Plan de Continuité d'Activités en cas de grippe aviaire
AMF
Lire... (PDF)

Continuité d'activité : le choix des armes
IT-Expert
Lire... (PDF)

Le dispositif de Contrôle Interne : Cadre de référence
AMF
Lire... (PDF)

Contrôle interne: Jeter les fondements de la responsabilisation publique
Intosai
Lire... (PDF)

Lettre du 30/11/2008

Intrusion contre l'intrusion
RSTD
Lire... (PDF)

Intrusion - Réaction - Appâts
OTAN
Lire... (PDF)

Cyberdéfense : un nouvel enjeu de sécurité nationale
SENAT
Lire... (PDF)

Contrôle de qualité et Sécurisation des données
MEDETEL
Lire... (PDF)

Courrier électronique : Incidents typiques et critiques
EASI
Lire... (PDF)

Gestion de la sécurité des applications dans les processus métier
Verisign
Lire... (PDF)

Lettre du 15/11/2008

guide pratique : intelligence économique et PME
MEDEF
Lire... (PDF)

Intelligence économique stratégique et protection des données de l'entreprise
MINEFI
Lire... (PDF)

Une approche interdisciplinaire de l'intelligence économique
HEG
Lire... (PDF)

Intelligence économique. Un guide pour débutants et praticiens
CR Lorraine
Lire... (PDF)

Intelligence économique : guide pour les PME
HEG Genève
Lire... (PDF)

Lettre du 01/11/2008

Une méthode d'analyse du risque de projets de nouvelle technologie
UQM
Lire... (PDF)

La notion de risque informatique
CASES
Lire... (PDF)

Guide de gestion des risques des projets de développement de système
Gouvernement du Canada
Lire... (PDF)

Le rôle de l'assurance dans la continuité des services (informatiques)
CLUSIF
Lire... (PDF)

Quel est le niveau de risque informatique réel de mon entreprise actuellement ?
Aso-organisation
Lire... (PDF)

L'intelligence des risques
Bernard Besson - Jean Claude Possin
Lire... (PDF)

Lettre du 15/10/2008

Protection de la vie privée et des données personnelles
MALLET-POUJOL
Lire... (PDF)

Le correspondant CNIL à la protection des données personnelles
ODC
Lire... (PDF)

Vidéosurveillance IP et protection des données personnelles
SOTELI
Lire... (PDF)

Vie privée et Internet
Université Evry
Lire... (PDF)

Lettre du 01/10/2008

Fichiers informatisés : Constitution - Gestion - Contrôle par la CNIL
CCI d'Alsace
Lire... (PDF)

Responsabilité juridique des lieux d'accès public à Internet et au Multimédia
ARDESI
Lire... (PDF)

Téléprocédures : le cadre juridique - 12 questions pratiques
Forum des droits sur l'Internet
Lire... (PDF)

Honeypot : un "pot pouri"...juridique
SSTIC
Lire... (PDF)

Internet au bureau : Enjeux et cadre juridique
Olfeo
Lire... (PDF)

Lettre du 15/09/2008

8 conseils pour protéger vos enfants sur Internet
Ministère de l'Education Nationale
Lire... (PDF)

Menaces Informatiques et Pratiques de Sécurité en France
CLUSIF
Lire... (PDF)

Sécurité Informatique : tous concernés !
DRIRE Champagne Ardenne
Lire... (PDF)

L'intelligence des risques
RISS
Lire... (PDF)

Lettre du 31/08/2008

Protéger son ordinateur portable
ISIQ
Lire... (PDF)

On se déconnecte ?
Protégez-vous
Lire... (PDF)

Technologies de l'information et développement des PME : des précautions à prendre
ACFCI
Lire... (PDF)

Conseils pour réduire les risques de vol didentité
Gouvernement du Canada
Lire... (PDF)

C ton net
Forum des droits sur Internet
Lire... (PDF)

Lettre du 31/07/2008

Je monte un site internet - guide internet
CNIL
Lire... (PDF)

RECOMMANDATION : Les publiciels et espiogiciels
Le forum des droits sur l'internet
Lire... (PDF)

PSSI & CAPSEC
CNRS
Lire... (PDF)

E-Banking & E-Commerce en toute sécurité : adoptez les bons réflexes
ABBL
Lire... (PDF)

Etude comparée de référentiels et méthodes utilisées en sécurité informatique
CASES
Lire... (PDF)

Lettre du 15/07/2008

Ma check-list pour une protection informatique de base
UPAQ
Lire... (PDF)

L'essentiel sur la sécurité informatique pour les petites entreprises et les professionnels
CEONET
Lire... (PDF)

Plan de relève relève informatique
SECURITE PUBLIQUE
Lire... (PDF)

La sécurité informatique
ENE
Lire... (PDF)

Intelligence économique stratégique et protection des données de l'entreprise
MINEFI
Lire... (PDF)

Lettre du 30/06/2008

Tutorial Authentification Forte Technologie des identités numériques
Sylvain Maret
Lire... (PDF)

Politique de Référencement Intersectorielle : Individu-Authentification-Signature
ADAE
Lire... (PDF)

Dématérialisation et document numérique
APROGED
Lire... (PDF)

Lettre du 15/06/2008

Explications sur la cryptographie
E-WATCHING
Lire... (PDF)

Rapport du Comité spécial du Conseil d'administration de la Société Générale
SG
Lire... (PDF)

Guide à l'intention des intervenants en cas d'incident de sécurité informatique
RCMP
Lire... (PDF)

Plan de sécurité internet pour votre famille en 10 étapes
MCAFEE
Lire... (PDF)

Prévention & Sécurité sur internet
MALEKAL
Lire... (PDF)

Lettre du 01/06/2008

Le succès de l'utilisation de CobiT pour la gouvernance de TI et de sécurité à la Bourse de Montréal
Bourse de Montréal
Lire... (PDF)

Recommandations des contrôles des fnances à l'égard des projets informatiques
Auditeurs informatiques des administrations publiques suisses
Lire... (PDF)

Lettre du 15/05/2008

Le dispositif de Contrôle Interne : Cadre de référence
AMF
Lire... (PDF)

Prise en compte du risque opérationnel par le superviseur d'assurance
Autorité de Contrôle des Assurances et des Mutuelles
Lire... (PDF)

Profil de Protection pour services bancaires et/ou financiers sur Internet
SGDN / DCSII
Lire... (PDF)

Le Contrôle Interne : guide des procédures
Direction du développement des entreprises
Lire... (PDF)

Lettre du 01/05/2008

Réseau de surveillance de l'Internet : le bilan 2007
DGCCRF
Lire... (PDF)

Moyens de surveillances des salariés
CNIL
Lire... (PDF)

Quelles responsabilité du fait du Système d'information ?
AFAI
Lire... (PDF)

Illustration des sept principes directeurs en matière de continuité d'activité par un exemple de la vie quotidienne : le cas d'un employé grippé
Banque de France
Lire... (PDF)

Lettre du 15/04/2008

L'archivage des documents électroniques : un enjeu de sécurité pour les PME et les TPE
CCIP
Lire... (PDF)

Droit et archivage électronique sécurisé
SUN - CAPRIOLI
Lire... (PDF)

Qu'est-ce que l'archivage électronique ?
Association des Archivistes Français
Lire... (PDF)

Archivage électronique sécurisé : Etat de l'Art
PM - SGDN
Lire... (PDF)

L'archivage pérenne des documents numériques
CINES
Lire... (PDF)

Lettre du 01/04/2008

Le traitement des données à caractère personnel dans les entreprises
CCIP-93
Lire... (PDF)

Intelligence économique stratégique et protection des données de l'entreprise
MINEFI
Lire... (PDF)

Le correspondant CNIL à la protection des données personnelles (CDP) : Responsabilités, indépendance et protection
Observatoire des Cadres
Lire... (PDF)

Maitrise et protection de l'information
CLUSIF
Lire... (PDF)

Réflexions sur la protection des données nominatives
Groupe d'études Société d'information et vie privée
Lire... (PDF)

Lettre du 15/03/2008

Les exigences règlementaires en matière de continuité d'activité et état d'avancement des établissements dans la mise en place des PCA
Commission Bancaire
Lire... (PDF)

La sécurité économique des entreprises, enjeu de la politique d'intelligence économique territoriale
Groupe régional de sécurité économique Provence-Alpes-Côte d'Azur
Lire... (PDF)

Le contrôle interne des établissements de crédit
Christian de Boissieu
Lire... (PDF)

Lettre du 01/03/2008

Rapport d'étape du Comité spécial du Conseil d'administration de la Société Générale (20/02/2008)
Société Générale
Lire... (PDF)

Rapport sur le gouvernement d'entreprise et le contrôle interne
AMF
Lire... (PDF)

Audit financier et contrôle interne : l'apport de la loi Sarbanes-Oxley
HEC
Lire... (PDF)

Cadre de référence de Contrôle Interne : Comment le mettre en oeuvre ?
IFACI - CNCC
Lire... (PDF)

Lettre du 15/02/2008

rapport sur les évenements récemment survenus à la Société Générale
MINEFI
Lire... (PDF)

Le dispositif de Contrôle Interne : le cadre de référence
AMF
Lire... (PDF)

Renforcement de la gouvernance d'entreprise dans les établissements bancaires
Comité de Bâle
Lire... (PDF)

impacts réglementaires sur le RSSI
CLUSIF
Lire... (PDF)

Lettre du 31/01/2008

Collectivités locales et protection des Données personnelles
CNIL
Lire... (PDF)

Collectivités locales et la sécurité informatique
Caprioli Avocats
Lire... (PDF)

Référentiel de la sécurité informatique à l'école
Académie Aix Marseille
Lire... (PDF)

Baromètre 2006 de la fonction informatique dans les collectivités locales
La Gazette
Lire... (PDF)

Lettre du 15/01/2008

Meilleures pratiques pour la gestion des risques SSI
DCSSI
Lire... (PDF)

Mémento : élaboration de politiques de sécurité des systèmes d'information
DCSSI
Lire... (PDF)

Code d'éthique des métiers de la Sécurité des Systèmes d'Information
CLUSIF
Lire... (PDF)

La sécurité des systèmes d'information pour l'Entreprise : Quelques règles en Or pour mieux se protéger
Agence Nationale de la Sécurité Informatique
Lire... (PDF)

Charte de l'administrateur de système et de réseau
INSERM
Lire... (PDF)

Lettre du 31/12/2007

La mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données
CNIL
Lire... (PDF)

Lettre du 15/12/2007

Méthode idéale de gestion des patchs de sécurité : bonnes pratiques basées sur le modèle ITIL
BMC
Lire... (PDF)

Gestion de la sécurité des applications dans les processus métier
Verisign
Lire... (PDF)

Le rôle du RSSI (Responsable de la Sécurité des Systèmes d'Information)
CLUSIS
Lire... (PDF)

Prise en compte des risques informatiques dans la démarche de Risk Management
AFAI
Lire... (PDF)

Lettre du 01/12/2007

Nouveaux risques, nouveaux impératifs, une nouvelle approche : la continuité des affaires
IBM
Lire... (PDF)

Recommandations des contrôles des finances à l'égard des projets informatiques
Groupe de travail IT Government Audit
Lire... (PDF)

La maîtrise des grands projets informatiques
Groupe des 9
Lire... (PDF)

Livre Blanc : Les infrastructures critiques : bien maîtriser le socle du patrimoine informatique de l'entreprise
MIBS
Lire... (PDF)

Lettre du 15/11/2007

Le Plan de Continuité d'Activité : Comment le mettre en oeuvre et vérifier qu'il restera opérationnel ?
Clear Channel
Lire... (PDF)

Modèle de plan de continuité d'activité pour les remisiers
IDA
Lire... (PDF)

Gérer la sécurité informatique : pourquoi, comment ?
CNRS
Lire... (PDF)

Etude comparée de référentiels et méthodes utilisées en sécurité informatique
CASES
Lire... (PDF)

La prescription de la sécurité informatique en entreprise
SGDG
Lire... (PDF)

Lettre du 01/11/2007

Risk management et RSSI : deux métiers s'unissent par la gestion des risques liés au système d'information
CLUSIF
Lire... (PDF)

Politiques de sécurité des systèmes d'information et sinistralité en France - Bilan 2005
CLUSIF
Lire... (PDF)

Décision n° 2001-01 relative au cahier des charges du teneur de compte-conservateur
AMF
Lire... (PDF)

Synthèse des missions d'inspection conduites sur la tenue de compte-conservation au cours des trois dernières années
AMF
Lire... (PDF)

Plans de continuité et de reprise d'activités: Etat de l'art de la Normalisation
AFNOR
Lire... (PDF)

Lettre du 15/10/2007

Introduction à l'insécurité informatique
CNRS
Lire... (PDF)

la lutte contre la cybercriminalité dans le droit français
Cour d'Appel de versailles - Gendarmerie
Lire... (PDF)

Lettre du 01/10/2007

Inventaire des produits qualifiés en terme de sécurité
Premier Ministre - RF
Lire... (PDF)

Quels sont les risques des différentes méthodes de chiffrement de disque durs
Scrypto
Lire... (PDF)

Confidentialité et cryptographie en entreprise
SSTIC
Lire... (PDF)

Comment devenir hacker ?
overblog-ddata
Lire... (PDF)

Lettre du 15/09/2007

La sécurité de la téléphonie sur IP en entreprise
Orange
Lire... (PDF)

La sécurité informatique : vision synthétique
Yves Lescop
Lire... (PDF)

Les tests d'intrusion externes : méthodologie et approche
Patrick Chambet
Lire... (PDF)

Intrusion contre l'intrusion : Détection - Décision - Réaction
Ministère de la Défense
Lire... (PDF)

IRA : Intrusion - Réaction - Appâts
OTAN - NATO
Lire... (PDF)

Lettre du 01/09/2007

Le droit d'accès dans le secteur bancaire
CNIL
Lire... (PDF)

Les conséquences au regard de la loi "Informatique et Libertés" modifiée de la notation de la clientèle bancaire (ratio prudentiel "Mac Donough" - Bâle II)
CNIL
Lire... (PDF)

Lettre du 01/08/2007

plan de continuité d'activités et plan de secours informatique
CLUSIF
Lire... (PDF)

Lettre du 15/07/2007

inventaire et quantification des risques liés aux seules installations informatiques
SYLOG
Lire... (PDF)

Les entreprises dépensent davantage en imprimantes qu'en sécurisation de leur réseau
CISCO IDC
Lire... (PDF)

Gestion de la sécurité des applications dans les processus métier
VERISIGN
Lire... (PDF)

Une approche globale de la sécurité de l'information : Théorie et pratique
NETEXPERT
Lire... (PDF)

Réalisation d'un Schéma Directeur Informatique
ORSIAN
Lire... (PDF)

Lettre du 30/06/2007

le B.A-BA de la sécurité informatique pour les nuls
EPFL
Lire... (PDF)

Etude comparée de référentiels et méthodes utilisées en sécurité informatique
CASES
Lire... (PDF)

La sécurité informatique, les référentiels et l'auditeur
AFAI
Lire... (PDF)

Accroître la sécurité informatique des PME
InfoSurance
Lire... (PDF)

La prescription de la sécurité informatique en entreprise
ENST
Lire... (PDF)

Lettre du 15/06/2007

Charte d'utilisation du système d'information
AIR FRANCE
Lire... (PDF)

Règlement d'utilisation des moyens informatiques des composantes, départements et tous services.
Université Joseph Fourier
Lire... (PDF)

Conduite et maitrise de la sécurité informatique : la méthode CMSI
Didier HALLÉPÉE
Lire... (PDF)

Maitrise et protection de l'information
CLUSIF
Lire... (PDF)

La cybersurveillance sur les lieux de travail
CNIL
Lire... (PDF)

Synthèse sur le WiFi
Paris Open Network
Lire... (PDF)

Lettre du 01/06/2007

Management de la sécurité de l'information : norme ISO/IEC 27000
AFNOR
Lire... (PDF)

Norme de sécurité des données de l'industrie des cartes de paiement
VISA
Lire... (PDF)

Politique de sécurité des actifs informationnels
ASSSM
Lire... (PDF)

ISO 2700x : une famille de normes pour la gouvernance sécurité
CASES
Lire... (PDF)

Lettre du 15/05/2007

Les menaces posées par les dispositifs de stockage portatifs
GFI Software
Lire... (PDF)

Lettre du 01/05/2007

La loi Informatique et Libertés vue par la « France d'en bas » ou le récit de Candide au pays des merveilles
Valérie Sédallian
Lire... (PDF)

Lettre du 15/04/2007

(in) Sécurité du système d'information : quelles responsabilités ?
Marie BAREL
Lire... (PDF)

Lettre du 31/03/2007

Sécurité Informatique : risques et enjeux pour les PME
FACE
Lire... (PDF)

Lettre du 15/03/2007

Opération Audit de la banque en ligne
CNIL
Lire... (PDF)

Le paiement en ligne : l'état du droit face à la technique
ADIJ
Lire... (PDF)

Lettre du 01/03/2007

Grippe aviaire/pandémie : point épidémiologique et virologique
XIème Journée Nationale des GROG
Lire... (PDF)

Lettre du 15/02/2007

Règles de sécurité informatique
Université de Sherbrooke
Lire... (PDF)

Lettre du 01/02/2007

Sécurité informatique et gestion des actifs logiciels de l'entreprise
Microsoft
Lire... (PPT)

Lettre du 15/01/2007

Sécurité : mon cabinet est-il vulnérable ?
Ordre des Experts Comptables
Lire... (PPT)

Guide juridique de l'internet scolaire
Educnet
Lire... (PDF)

Lettre du 31/12/2006

Les grands défis de la sécurité des SI
Les Assises de la Sécurité
Lire... (PDF)

Lettre du 15/12/2006

Principes directeurs en matière continuité d'activité (version bilingue)
Banque de France
Lire... (PDF)

Lettre du 01/12/2006

Fiche thématique : la perte de données
CASES Luxembourg
Lire... (PDF)

Lettre du 15/11/2006

Le Guide pratique pour les employeurs
CNIL
Lire... (PDF)

Le Correspondant Informatique et Libertés, un choix stratégique pour vos fichiers et l'image de l'entreprise
JURISCOM
Lire... (PDF)

Lettre du 31/10/2006

La sécurité des opérations bancaires
FBF
Lire... (PDF)

High-level principles for business continuity - révision août 2006
Basel Committee
Lire... (PDF)

Lettre du 15/10/2006

Cyber-crime et menaces Web
Websense
Lire... (PDF)

Un programme en 10 points pour une protection de base efficace en informatique
Infosurance
Lire... (PDF)

Lettre du 30/09/2006

Risques : pourquoi faut-il modéliser le risque informatique ?
EPFL
Lire... (PDF)

Lettre du 15/09/2006

ISO 17799 : présentation générale, état des lieux, limites d'utilisation
CLUSIF
Lire... (PDF)

Lettre du 01/09/2006

Gouvernement d'entreprise
TOTAL
Lire... (PDF)

Contrôle des comptabilités informatisées
DGI
Lire... (PDF)

Lettre du 31/07/2006

Politiques de sécurité des systèmes d'information et sinistralité en France - bilan de l'année 2005
CLUSIF
Lire... (PDF)

Livre ouvert sur la sécurité - issu d'un travail du Centre Français de réflexion sur la sécurité des systèmes d'information
ETNA
Lire... (PDF)

Application de la Loi sur la Confiance dans l'Économie Numérique
CNRS
Lire... (PDF)

Lettre du 15/07/2006

Modèle d'une politique de sécurité : mode d'emploi
CASES Luxembourg
Lire... (PDF)

Lettre du 01/07/2006

Meilleures pratiques dans la Continuité d'Activité (en anglais)
BCI
Lire... (PDF)

Lettre du 15/06/2006

Normes internationales pour la pratique professionnelle de l'audit interne
IFACI
Lire... (PDF)

Lettre du 31/05/2006

Internet et Entreprise mirages et opportunités ? Pour un plan d'action - Contribution à l'analyse de l'économie de l'Internet
Ministère de l'Economie, des Finances et de l'Industrie
Lire... (PDF)

Lettre du 15/05/2006

Moyens de protection autour d'Internet: une mise en oeuvre nécessaire pour une conformité juridique
Surfcontrol
Lire... (PDF)

Lettre du 30/04/2006

Normes et sécurité de l'information autour de l'ISO 17799
France Telecom
Lire... (PDF)

Lettre du 15/04/2006

Plan d'action contre la grippe aviaire
(en anglais mais à lire)

CDC - UK
Lire... (PDF)

Lettre du 31/03/2006

Processus général de BCP
J. Rollet
Lire... (PDF)

Cellules de crise : pièges de base
P. Lagadec
(à lire pour sourire)
Lire... (PDF)

Lettre du 15/03/2006

Répondre au risque de pandémie
AMRAE
Lire... (PDF)

Lettre du 01/03/2006

High-level principles for business continuity
Comité de Bâle
Lire... (PDF)

Lettre du 15/02/2006

Lignes directrices sur l'élaboration du Plan de Continuité d'Activité
ACCVM
Lire... (PDF)

Lettre du 01/02/2006

Plan gouvernemental de prévention et de lutte "pandémie grippale"
SGDN
Lire... (PDF)

Lettre du 15/01/2006

Principes fondamentaux de la Continuité d'Activité
Comité de Bâle
Lire... (PDF)

Lettre du 01/01/2006

Élaboration de politiques de sécurité des systèmes d'information - PSSI Memento
DCSSI
Lire... (PDF)

Lettre du 15/12/2005

Le livre blanc sur la sécurité des systèmes d'information dans les établissements de crédit
(le document complet)
Commission Bancaire
Lire... (PDF)

Lettre du 30/11/2005

Légiférer sur la sécurité informatique : la quadrature du cercle ?
Valérie Sédallian, Avocat au barreau de Paris
Lire... (PDF)

Le management de la sécurité informatique
AFAI
Lire... (PDF)

Lettre du 15/11/2005

La réforme Bâle 2 : recommandantions
CLUSIF
Lire... (PDF)

Lettre du 01/11/2005

Exemple de charte de bon usage de ressources informatiques
SCIENCES PO
Lire... (PDF)

Lettre du 15/10/2005

Le système d'information de gestion des risques : utopie ou réalité ?
AMRAE
Lire... (PDF)

Le risque opérationnel, pratiques et perspectives réglementaires
Banque de France
Lire... (PDF)

Lettre du 30/09/2005

Les conséquences de Bâle II pour la sécurité informatique
BNP Paribas
Lire... (PDF)

Code d'éthique et de déontologie
Université Laval (Québec)
Lire... (PDF)

Lettre du 15/09/2005

Directives pour le contrôle interne
Association suisse des banquiers (ASB)
Lire... (PDF)

Lettre du 01/09/2005

Synthèse du contenu du Livre Blanc sur le Sécurité des Systèmes d'information
Banque de France
Lire... (PDF)

INTERNET, quelles conséquences prudentielles ?
Banque de France
Lire... (PDF)

Lettre du 31/07/2005

Fiche générale de controle Interne
Ministere de la justice
Lire... (PDF)

Lettre du 15/07/2005

guide pratique : comment déclarer à la CNIL
CNIL
Lire... (PDF)

Lettre du 30/06/2005

Bâtir vos politiques de sécurité
MEDEF
Lire... (PDF)

Lettre du 15/06/2005

La sécurité Informatique - des questions simples
CCI Lyon
Lire... (PDF)

La sécurité Informatique - une approche juridique
caprioli-avocats
Lire... (PDF)

Le paiement sur internet - rapport 2005
Observatoire de la Cyber-Consommation
Lire... (PDF)

Lettre du 31/05/2005

Contrôle interne et gouvernement d'entreprise - Le point de vue du régulateur
AMF - Intervention de Michel Prada
Lire... (PDF)

Lettre du 15/05/2005

Rapport 2004 de l'AMF sur le gouvernement d'entreprise et le contrôle Interne
AMF
Lire... (PDF)

Audit financier et contrôle interne : l'apport de la loi Sarbanes-Oxley
HEC
Lire... (PDF)

Lettre du 01/05/2005

La sécurité de l'information en entreprise
France Télécom
Lire... (PDF)

Lettre du 15/04/2005

Le risque opérationnel : pratiques et perspectives réglementaires
Banque de France
Lire... (PDF)

Lignes directrices sur les normes de contrôle interne à promouvoir dans le secteur public (Belge)
INTOSAI
Lire... (PDF)

Lettre du 31/03/2005

Un gestionnaire de risques au secours du DSI
01 Informatique
Lire... (PDF)

Lettre du 15/03/2005

Terrorisme informatique : Quels sont les risques ?
(document un peu ancien, mais à lire)
ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE
Lire... (PDF)

Critères Communs pour l'évaluation de la sécurité des Technologies de l'Information
DCSSI
Lire... (PDF)

Lettre du 28/02/2005

La sécurité du système d'information : Module de sensibilisation
RENATER
Lire... (PDF)

Lettre du 15/02/2005

Guide pratique : comment déclarer à la CNIL
CNIL
Lire... (PDF)

Lettre du 31/01/2005

Management de la sécurité de l'information : une approche normative : BS7799-2
Clusif
Lire... (PDF)

Lettre du 15/01/2005

Professions libérales : Administrez et sécurisez votre système de messagerie
Maitre Isabelle Renard
Lire... (PDF)

L'authentification ouverte
Verisign
Lire... (PDF)

Lettre du 31/12/2004

Le risque opérationnel, pratiques et perspectives réglementaires
Banque de France
Lire... (PDF)

Renforcement des dispositions relatives au contrôle interne
Banque de France
Lire... (PDF)

Lettre du 15/12/2004

le livre blanc : Internet - quelles conséquences prudentielles ?
Banque de France
Lire... (PDF)

La gestion des risques liés à l'utilisation d'Internet pour les professions libérales
Dolphian, Membre Associé de l'Observatoire API-PL
Lire... (PDF)

La sécurité des transactions commerciales sur Internet
FIA-NET
Lire... (PDF)

Lettre du 30/11/2004

Retour sur investissement en sécurité des systèmes d'information : quelques clés pour argumenter
CLUSIF
Lire... (PDF)

Livre blanc de la sécurité
Commission Sécurité de l'Observatoire national de l'environnement internet des professions libérales
Lire... (PDF)

Responsabilité du professionnel libéral du fait d'un défaut de sécurité de son système d'information
Maitre Isabelle Renard
Lire... (PDF)

La sécurité sur Internet : Guide Internet pour l'Entreprise
Ministère de l'économie et des finances
Lire... (PDF)

Lettre du 15/11/2004

Livre Blanc, La France face à la copie illicite de logiciels professionnels
BSA
Lire... (PDF)

La sécurité informatique : De quoi s'agit-il ? Quelles démarches ?
Direction Générale de l'Industrie des Technologies de l'Information et des Postes (DIGITIP)
Lire... (PDF)

Lettre du 30/10/2004

L'insécurité informatique reste sous-évaluée
Forum Eurosec - Devoteam - 01 Informatique
Lire... (PDF)

Guide de travail pour l'évaluation des menaces et des risques
Centre de la sécurité des télécommunications, Canada
Lire... (PDF)

Lettre du 15/10/2004

Légiférer sur la sécurité informatique : la quadrature du cercle ?
Par Valérie Sédallian, Avocat au barreau de Paris
Lire... (PDF)

Politiques de sécurité des systèmes d'information et sinistralité - 2003
Rapport annuel 2003 du CLUSIF sur la sécurité
Lire... (PDF)

Phishing Guide
Par NGS/NISR
Lire... (PDF)



Lettres  |  Documentation  |  Solutions

Le service Documentation est un service
qui n'engage en aucune manière Action Technologie

Publicité

 

 

Accueil