Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing – préparation aux certifications CCSK et CCSP
Réaction aux incidents de sécurité
Data Protection Officer
Formation ISO 27001 Lead Implementer
Blog
Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing – préparation aux certifications CCSK et CCSP
Réaction aux incidents de sécurité
Data Protection Officer
Formation ISO 27001 Lead Implementer
Blog
Plan du site Prosica.fr
Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing – préparation aux certifications CCSK et CCSP
Réaction aux incidents de sécurité
Data Protection Officer
Formation ISO 27001 Lead Implementer
Blog
Cyber - les tendances juridiques et réglementaires
Les check-lists de sécurité
Principes de conception sécurisée
Sécurité des API
Droit international dans le cyberespace
Obligations des Fournisseurs de Service Numérique
CIPP/E™ : certification pour la protection des données personnelles
Sécurité des données personnelles : la norme ISO 27701
Les référentiels de compétences en cybersécurité
Certification CISSP : domaine 8
Conformité : bien gérer sa documentation
Les conseils pour réussir une mise en conformité HDS (Hébergeurs Données de Santé).
Certification CISSP : domaine 7
Certification des DPO
Analyse d’impact relative à la protection des données (AIPD)
ISO 27018 pour sécuriser les données personnelles hébergées dans le Cloud (2ème partie)
ISO 27018 pour sécuriser les données personnelles dans le Cloud (1ère partie)
Certification CISSP - domaine 6
Sécurité du Cloud : se préparer aux certifications CCSK et CCSP
Certification CISSP - domaine 5
Analyser ses impacts business en cas de sinistre
Certification CISSP - domaine 4
Mesurer la sécurité des fournisseurs Cloud avec STAR 3
Comment mesurer le coût du risque cyber avec la méthode FAIR ?
Certification CISSP - domaine 3
A quoi servent les cyber assurances ?
Certification CISSP - domaine 2
Analyser des cyber-risques avec EBIOS Risk Manager
Certification CISSP : domaine 1
Comment améliorer son processus de réaction aux incidents ? (deuxième partie)
Le protocole SCAP (Security Content Automation Protocol)
Le référentiel SOC (System and Organization Controls) for Cybersecurity
SABSA pour les architectes sécurité : acteurs plutôt que censeurs
ISO 27035 pour évaluer et améliorer sa réponse aux incidents de sécurité
Certifications sécurité et Cloud
Le référentiel cybersécurité du NIST
Comment définir ses besoins en compétences cybersécurité ?
Comment améliorer son processus de réaction aux incidents ? (première partie)
OSCAL pour s’orienter dans le maquis de la conformité
Conformité GDPR : la check-list du DPO
La certification Hébergeurs Données de Santé (HDS)
Certification CISSP : les changements et les conseils pour réussir
La revue stratégique cyberdéfense présentée à station F
CISO / RSSI : les 10 conseils pour bien démarrer ! (deuxième partie)
CISO / RSSI : les 10 conseils pour bien démarrer ! (première partie)
ISO 27001 et règlement général sur la protection des données
Êtes-vous réellement sûr de la sécurité de vos services Cloud
Les risques de malveillance interne en environnement Cloud
Article "CIL bien plus qu'un métier"
Comment bien gouverner sa sécurité !
Contact
Recrutement
Liens utiles
Mentions légales
Plan du site
Livre blanc