Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing - préparation à la certification CCSK
Sécurité du Cloud Computing – préparation à la certification CCSP
Réponse aux incidents de sécurité
Data Protection Officer
Blog
Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing - préparation à la certification CCSK
Sécurité du Cloud Computing – préparation à la certification CCSP
Réponse aux incidents de sécurité
Data Protection Officer
Blog
Plan du site Prosica.fr
Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing - préparation à la certification CCSK
Sécurité du Cloud Computing – préparation à la certification CCSP
Réponse aux incidents de sécurité
Data Protection Officer
Blog
Le référentiel CAF
Nouveau programme de la certification CIPP/E
Le référentiel CMMC
La directive NIS 2
Nomenclature SBOM
Sécurité dans les développements : le modèle SAMM
Le système de notation CVSS
Exigences d’un système de management de la continuité de l’activité ISO 22301
Nouveau programme de la certification CISSP
Analyser les risques de l'IA
Evaluer la gestion des incidents avec SIM3
Le standard de cryptographie FIPS 140
Durcissement des environnements CI/CD
Lignes directrices de l'EBA sur la gestion des risques de cybersécurité et IT
Lignes directrices de l'EBA sur l’externalisation
Sécurisation du segment sol des systèmes de satellites
Le référentiel TIBER-UE
Le règlement européen DORA
OCSF pour normaliser les événements de sécurité
Le référentiel de gestion des risques RMF
Le référentiel du NIST de réponse aux incidents
Bonnes pratiques de sécurité Cloud CSA
Le règlement européen Cybersecurity Act
Le catalogue C5
Les Critères Communs
Le référentiel d’architecture d’entreprise TOGAF
Mesurer la probabilité d’exploitation d’une vulnérabilité avec EPSS
Le référentiel de développement sécurisé du NIST
Gestion des risques dans ISO 31000
Le référentiel de gestion des risques IT de l’ISACA
Continuité informatique : la norme ISO 27031
Le standard PCI DSS
Les SOC (Security Operation Center)
La norme ISO 27002
Système de Management des Services ISO 20000
Questionnaire d’auto-évaluation de la sécurité Cloud
Traiter les cyber-risques liés à la sous-traitance : la norme ISO 27036
Le programme de la certification CCSP
Cycle de développement sécurisé : le référentiel de SAFECode.
Gestion des cyber-risques : la norme ISO 27005
Cartographie des systèmes d’information
Principes d’investigation sur incident
Certification ISO 27001
Le référentiel SecNumCloud
Sécurité des applications : la norme ISO 27034
COSO ERM
Bonnes pratiques pour la sécurité dans le Cloud : la norme ISO 27017
SOAR - Security Orchestration, Automation and Response
Les Clauses Contractuelles Types (CCT)
Le référentiel des risques Cloud de l’ENISA
Le concept Zero Trust
Le référentiel CIS
Architecture d’entreprise dans le Cloud
Gouvernance de la cybersécurité
Sécurité des environnements de conteneurs
Le schéma de certification Cloud européen
Le programme de la certification CCAK (Certificate of Cloud Auditing Knowledge)
Les réseaux SDN - Software Defined Network
Les exercices de cybercrises
Les projets DLP pour traiter les risques de fuites de données
Cyber-risques liés aux chaines de sous-traitance et d’approvisionnement
Supply Chain Risk Management
Les techniques de pseudonymisation
La Cloud Control Matrix (CCM)
Sécurité dans les développements : le modèle BSIMM.
Réponse aux incidents de cybersécurité.
Modélisation des menaces ou Threat Modeling
CIPP/E™ : certification pour la protection des données personnelles
Bonnes pratiques de sécurisation du Cloud AWS
Les différences entre le CSSK et le CCSP
Les CSIRT (Computer Security Incident Response Team)
Cyber Threat Intelligence
Le catalogue NIST 800-53-R5
Les investigations numériques
ISO 27035 pour évaluer et améliorer sa réponse aux incidents de sécurité
L’automatisation de la sécurité dans DevOps
Le certification CCAK (Certificate of Cloud Auditing Knowledge)
Certifications Cloud
Sécurité du Cloud : la certification CCSK
Livres de préparation à la certification CISSP
Livre de préparation à la certification CIPP/E
Le référentiel COBIT
ISAE 3402 : renforcer la confiance clients-fournisseurs
Corpus documentaire du CISSP
Sécurité des activités d'importance vitale
COBIT et gouvernance sécurité
La conformité FedRAMP
Gérer la continuité de ses activités
Conformité FISMA aux Etats-Unis
Zero-Trust Architectures (ZTA)
Les normes ISO au programme du CISSP
Préparer le CISSP
Référentiel NIST "Data Privacy"
Mesurer l'efficacité de la cybersécurité
Cyber - les tendances juridiques et réglementaires
Les check-lists de sécurité
Principes de conception sécurisée
Sécurité des API
Droit international dans le cyberespace
Obligations des Fournisseurs de Service Numérique
Sécurité des données personnelles : la norme ISO 27701
Les référentiels de compétences en cybersécurité
Certification CISSP : domaine 8
Conformité : bien gérer sa documentation
Les conseils pour réussir une mise en conformité HDS (Hébergeurs Données de Santé).
Certification CISSP : domaine 7
Analyse d’impact relative à la protection des données (AIPD)
ISO 27018 pour sécuriser les données personnelles hébergées dans le Cloud (2ème partie)
ISO 27018 pour sécuriser les données personnelles dans le Cloud (1ère partie)
Certification CISSP - domaine 6
Sécurité du Cloud : se préparer aux certifications CCSK et CCSP
Certification CISSP - domaine 5
Analyser ses impacts business en cas de sinistre
Certification CISSP - domaine 4
Mesurer la sécurité des fournisseurs Cloud avec STAR 3
Comment mesurer le coût du risque cyber avec la méthode FAIR ?
Certification CISSP - domaine 3
A quoi servent les cyber assurances ?
Certification CISSP - domaine 2
Analyser des cyber-risques avec EBIOS Risk Manager
Certification CISSP : domaine 1
Comment améliorer son processus de réponse aux incidents ? (deuxième partie)
Le protocole SCAP (Security Content Automation Protocol)
Le référentiel SOC (System and Organization Controls) for Cybersecurity
SABSA pour les architectes sécurité : acteurs plutôt que censeurs
Certifications sécurité et Cloud
Le référentiel cybersécurité du NIST
Comment définir ses besoins en compétences cybersécurité ?
Comment améliorer son processus de réponse aux incidents ? (première partie)
OSCAL pour s’orienter dans le maquis de la conformité
Conformité RGPD : la check-list du DPO
La certification Hébergeurs Données de Santé (HDS)
Certification CISSP : les changements et les conseils pour réussir
CISO / RSSI : les 10 conseils pour bien démarrer ! (deuxième partie)
CISO / RSSI : les 10 conseils pour bien démarrer ! (première partie)
ISO 27001 et règlement général sur la protection des données
Êtes-vous réellement sûr de la sécurité de vos services Cloud
Article "CIL bien plus qu'un métier"
Comment bien gouverner sa sécurité !
Contact
Recrutement
Liens utiles
Mentions légales
Plan du site
Livre blanc