Sommaire :
- Cartographie des risques liés à la sécurité de l’information (SSI)
- La sécurité de l’information comme priorité…
- Manager SSI, RSSI ou équivalent : pourquoi faire ?
- Les métiers de la SSI : quel avenir ?
Sommaire :
La conférence en détail :
Animé par Tatiana MAJDALANI, Consultante Gouvernance, Risques et Conformité, ce webinar vous permet d’appréhender une mise en conformité avec la Directive NIS et d’avoir un point de vue globale sur ses différentes règles. Vous verrez les impacts de la conformité sur les organisations concernées par la Directive NIS ainsi que les risques qui peuvent y peser lorsqu’elles n’y sont pas conformes
Aujourd’hui nos données personnelles sont collectées partout et nous sommes rapidement amenés à les communiquer : souscription à une carte de fidélité, réponse à un sondage, achat en ligne, etc. Mais qu’est-ce c’est exactement ? Nos données personnelles sont-elles toujours bien protégées ? Quels sont nos droits et comment bien les protéger ? MANIKA vous répond et vous conseille sur les démarches à suivre.
Comme nous vous l’expliquions dans l’article précédent : « comment sécuriser ses mots de passe? », chaque année le mois d’octobre est l’occasion de prendre soin de votre « moi » connecté et à l’occasion du Cybermois, nous vous avons préparé quelques tips sur les bonnes pratiques en termes de cybersécurité. Notre second conseil portera sur : Qu’est-ce que le phishing (hameçonnage) ? Et comment s’en protéger ?
Chaque année, le mois d’octobre est l’occasion de prendre soin de votre « moi » connecté et à l’occasion du Cybermois, MANIKA vous a préparé quelques tips sur les bonnes pratiques en termes de cybersécurité. Pour débuter, nos conseils porteront sur : comment sécuriser ses mots de passe ?
Depuis le 12 mai le Monde entier subi une « cyberattaque » sans précédents : Wanacry.
L’entreprise Renault en France, des hôpitaux en Grande-Bretagne ou encore un opérateur téléphonique en Espagne. On cite très souvent les grandes entreprises dans ce genre de situations mais malheureusement les petites et moyennes entreprises subissent également cette « cyberattaque ».
Lors de l’événement #NSD16, organisé par l’association NetSecure Day, Clément MICHEL, est intervenu afin de présenter l’avenir des tests d’intrusion : l’approche Red Team.
Si vous avez suivi les récentes actualités vous n’êtes certainement pas passé à côté des récentes campagnes de phishing à base de ransomware. Pour les autres, soyez extrêmement vigilants car plusieurs campagnes sont actuellement en cours dans toute la France.
Ces campagnes basées, notamment, sur les virus « Teslacrypt » et « Locky » (dont nous vous détaillions une partie du fonctionnement dans l’article Locky : Analyse détaillée du dropper) sévissent depuis maintenant plusieurs semaines et sont extrêmement virulentes.
Une campagne de spam de grande envergure semble avoir débutée le 16 Février 2016, son but est de déployer un malware de type CryptoLocker appelé Locky. L’email envoyé aux utilisateurs pour l’infection semble à chaque fois contenir un message concernant une facture qui doit être vérifié par l’utilisateur. Cette soi disant facture prend la forme d’une archive ZIP contenant un fichier Javascript malveillant. Cet article a pour but d’analyser le fonctionnement et le comportement de ce script malveillant.
En réaction aux récents attentats contre Charlie Hebdo, un groupe qui revendique son appartenance au mouvement « Anonymous » avait lancé une opération #OpCharlieHebdo. Cette opération semblait être destinée à attaquer certains sites affiliés à des mouvances radicales. C’est maintenant la contre-attaque avec Opfrance.