PROSICA - La maîtrise de votre sécurité
  • Accueil
  • Qui sommes-nous
  • Les enjeux
  • Les métiers
  • Les formations
    • Préparation à la certification CISSP®
    • Sécurité du Cloud Computing - préparation à la certification CCSK
    • Sécurité du Cloud Computing – préparation à la certification CCSP
    • Réponse aux incidents de sécurité
    • Data Protection Officer
  • Blog
  • Français (France)
  • English (United Kingdom)
PROSICA - La maîtrise de votre sécurité
  • Accueil
  • Qui sommes-nous
  • Les enjeux
  • Les métiers
  • Les formations
    • Préparation à la certification CISSP®
    • Sécurité du Cloud Computing - préparation à la certification CCSK
    • Sécurité du Cloud Computing – préparation à la certification CCSP
    • Réponse aux incidents de sécurité
    • Data Protection Officer
  • Blog
  • Français (France)
  • English (United Kingdom)

Plan du site Prosica.fr

  • Accueil
  • Qui sommes-nous
  • Les enjeux
  • Les métiers
  • Les formations
    • Préparation à la certification CISSP®
    • Sécurité du Cloud Computing - préparation à la certification CCSK
    • Sécurité du Cloud Computing – préparation à la certification CCSP
    • Réponse aux incidents de sécurité
    • Data Protection Officer
  • Blog
    • Sécurisation du segment sol des systèmes de satellites
    • Le référentiel TIBER-UE
    • Le règlement européen DORA
    • OCSF pour normaliser les événements de sécurité
    • Le référentiel de gestion des risques RMF
    • Le référentiel du NIST de réponse aux incidents
    • Bonnes pratiques de sécurité Cloud CSA
    • Le règlement européen Cybersecurity Act
    • Le catalogue C5
    • Les Critères Communs
    • Le référentiel d’architecture d’entreprise TOGAF
    • Mesurer la probabilité d’exploitation d’une vulnérabilité avec EPSS
    • Le référentiel de développement sécurisé du NIST
    • Gestion des risques dans ISO 31000
    • Le référentiel de gestion des risques IT de l’ISACA
    • Continuité informatique : la norme ISO 27031
    • Le standard PCI DSS
    • Les SOC (Security Operation Center)
    • La norme ISO 27002
    • Système de Management des Services ISO 20000
    • Questionnaire d’auto-évaluation de la sécurité Cloud
    • Traiter les cyber-risques liés à la sous-traitance : la norme ISO 27036
    • Le programme de la certification CCSP
    • Cycle de développement sécurisé : le référentiel de SAFECode.
    • Gestion des cyber-risques : la norme ISO 27005
    • Cartographie des systèmes d’information
    • Principes d’investigation sur incident
    • Certification ISO 27001
    • Le référentiel SecNumCloud
    • Sécurité des applications : la norme ISO 27034
    • COSO ERM
    • Bonnes pratiques pour la sécurité dans le Cloud : la norme ISO 27017
    • SOAR - Security Orchestration, Automation and Response
    • Les Clauses Contractuelles Types (CCT)
    • Le référentiel des risques Cloud de l’ENISA
    • Le concept Zero Trust
    • Le référentiel CIS
    • Architecture d’entreprise dans le Cloud
    • Nouveau programme de la certification CIPP/E
    • Gouvernance de la cybersécurité
    • Sécurité des environnements de conteneurs
    • Le schéma de certification Cloud européen
    • Le programme de la certification CCAK (Certificate of Cloud Auditing Knowledge)
    • Les réseaux SDN - Software Defined Network
    • Les exercices de cybercrises
    • Les projets DLP pour traiter les risques de fuites de données
    • Cyber-risques liés aux chaines de sous-traitance et d’approvisionnement
    • Supply Chain Risk Management
    • Les techniques de pseudonymisation
    • La Cloud Control Matrix (CCM)
    • Sécurité dans les développements : le modèle BSIMM.
    • Réponse aux incidents de cybersécurité.
    • Modélisation des menaces ou Threat Modeling
    • CIPP/E™ : certification pour la protection des données personnelles
    • Bonnes pratiques de sécurisation du Cloud AWS
    • Les différences entre le CSSK et le CCSP
    • Les CSIRT (Computer Security Incident Response Team)
    • Cyber Threat Intelligence
    • Nouveau programme de la certification CISSP
    • Le catalogue NIST 800-53-R5
    • Les investigations numériques
    • ISO 27035 pour évaluer et améliorer sa réponse aux incidents de sécurité
    • L’automatisation de la sécurité dans DevOps
    • Le certification CCAK (Certificate of Cloud Auditing Knowledge)
    • Certifications Cloud
    • Sécurité du Cloud : la certification CCSK
    • Livres de préparation à la certification CISSP
    • Livre de préparation à la certification CIPP/E
    • Le référentiel COBIT
    • ISAE 3402 : renforcer la confiance clients-fournisseurs
    • Corpus documentaire du CISSP
    • Sécurité des activités d'importance vitale
    • COBIT et gouvernance sécurité
    • La conformité FedRAMP
    • Gérer la continuité de ses activités
    • Conformité FISMA aux Etats-Unis
    • Zero-Trust Architectures (ZTA)
    • Les normes ISO au programme du CISSP
    • Préparer le CISSP
    • Référentiel NIST "Data Privacy"
    • Mesurer l'efficacité de la cybersécurité
    • Cyber - les tendances juridiques et réglementaires
    • Les check-lists de sécurité
    • Principes de conception sécurisée
    • Sécurité des API
    • Droit international dans le cyberespace
    • Obligations des Fournisseurs de Service Numérique
    • Sécurité des données personnelles : la norme ISO 27701
    • Les référentiels de compétences en cybersécurité
    • Certification CISSP : domaine 8
    • Conformité : bien gérer sa documentation
    • Les conseils pour réussir une mise en conformité HDS (Hébergeurs Données de Santé).
    • Certification CISSP : domaine 7
    • Analyse d’impact relative à la protection des données (AIPD)
    • ISO 27018 pour sécuriser les données personnelles hébergées dans le Cloud (2ème partie)
    • ISO 27018 pour sécuriser les données personnelles dans le Cloud (1ère partie)
    • Certification CISSP - domaine 6
    • Sécurité du Cloud : se préparer aux certifications CCSK et CCSP
    • Certification CISSP - domaine 5
    • Analyser ses impacts business en cas de sinistre
    • Certification CISSP - domaine 4
    • Mesurer la sécurité des fournisseurs Cloud avec STAR 3
    • Comment mesurer le coût du risque cyber avec la méthode FAIR ?
    • Certification CISSP - domaine 3
    • A quoi servent les cyber assurances ?
    • Certification CISSP - domaine 2
    • Analyser des cyber-risques avec EBIOS Risk Manager
    • Certification CISSP : domaine 1
    • Comment améliorer son processus de réponse aux incidents ? (deuxième partie)
    • Le protocole SCAP (Security Content Automation Protocol)
    • Le référentiel SOC (System and Organization Controls) for Cybersecurity
    • SABSA pour les architectes sécurité : acteurs plutôt que censeurs
    • Certifications sécurité et Cloud
    • Le référentiel cybersécurité du NIST
    • Comment définir ses besoins en compétences cybersécurité ?
    • Comment améliorer son processus de réponse aux incidents ? (première partie)
    • OSCAL pour s’orienter dans le maquis de la conformité
    • Conformité RGPD : la check-list du DPO
    • La certification Hébergeurs Données de Santé (HDS)
    • Certification CISSP : les changements et les conseils pour réussir
    • La revue stratégique cyberdéfense présentée à station F
    • CISO / RSSI : les 10 conseils pour bien démarrer ! (deuxième partie)
    • CISO / RSSI : les 10 conseils pour bien démarrer ! (première partie)
    • ISO 27001 et règlement général sur la protection des données
    • Êtes-vous réellement sûr de la sécurité de vos services Cloud
    • Article "CIL bien plus qu'un métier"
    • Comment bien gouverner sa sécurité !
  • Contact
  • Recrutement
  • Liens utiles
  • Mentions légales
  • Plan du site
  • Livre blanc