Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing - préparation à la certification CCSK
Sécurité du Cloud Computing – préparation à la certification CCSP
Réponse aux incidents de sécurité
Data Protection Officer
Blog
Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing - préparation à la certification CCSK
Sécurité du Cloud Computing – préparation à la certification CCSP
Réponse aux incidents de sécurité
Data Protection Officer
Blog
Plan du site Prosica.fr
Accueil
Qui sommes-nous
Les enjeux
Les métiers
Les formations
Préparation à la certification CISSP®
Sécurité du Cloud Computing - préparation à la certification CCSK
Sécurité du Cloud Computing – préparation à la certification CCSP
Réponse aux incidents de sécurité
Data Protection Officer
Blog
Modélisation des menaces ou Threat Modeling
CIPP/E™ : certification pour la protection des données personnelles
Bonnes pratiques de sécurisation du Cloud AWS
Les différences entre le CSSK et le CCSP
Les CSIRT (Computer Security Incident Response Team)
Cyber Threat Intelligence
Nouveau programme de la certification CISSP
Le catalogue NIST 800-53-R5
Les investigations numériques
La norme de sécurité PCI DSS
ISO 27035 pour évaluer et améliorer sa réponse aux incidents de sécurité
L’automatisation de la sécurité dans DevOps
Le certification CCAK (Certificate of Cloud Auditing Knowledge)
Certifications Cloud
Sécurité du Cloud : la certification CCSK
Livres de préparation à la certification CISSP
Livre de préparation à la certification CIPP/E
Le référentiel COBIT
ISAE 3402 : renforcer la confiance clients-fournisseurs
Corpus documentaire du CISSP
cobit
COBIT et gouvernance sécurité
La conformité FedRAMP
Gérer la continuité de ses activités
Conformité FISMA aux Etats-Unis
Zero-Trust Architectures (ZTA)
Les normes ISO au programme du CISSP
Préparer le CISSP
Référentiel NIST "Data Privacy"
Mesurer l'efficacité de la cybersécurité
Cyber - les tendances juridiques et réglementaires
Les check-lists de sécurité
Principes de conception sécurisée
Sécurité des API
Droit international dans le cyberespace
Obligations des Fournisseurs de Service Numérique
Sécurité des données personnelles : la norme ISO 27701
Les référentiels de compétences en cybersécurité
Certification CISSP : domaine 8
Conformité : bien gérer sa documentation
Les conseils pour réussir une mise en conformité HDS (Hébergeurs Données de Santé).
Certification CISSP : domaine 7
Analyse d’impact relative à la protection des données (AIPD)
ISO 27018 pour sécuriser les données personnelles hébergées dans le Cloud (2ème partie)
ISO 27018 pour sécuriser les données personnelles dans le Cloud (1ère partie)
Certification CISSP - domaine 6
Sécurité du Cloud : se préparer aux certifications CCSK et CCSP
Certification CISSP - domaine 5
Analyser ses impacts business en cas de sinistre
Certification CISSP - domaine 4
Mesurer la sécurité des fournisseurs Cloud avec STAR 3
Comment mesurer le coût du risque cyber avec la méthode FAIR ?
Certification CISSP - domaine 3
A quoi servent les cyber assurances ?
Certification CISSP - domaine 2
Analyser des cyber-risques avec EBIOS Risk Manager
Certification CISSP : domaine 1
Comment améliorer son processus de réaction aux incidents ? (deuxième partie)
Le protocole SCAP (Security Content Automation Protocol)
Le référentiel SOC (System and Organization Controls) for Cybersecurity
SABSA pour les architectes sécurité : acteurs plutôt que censeurs
Certifications sécurité et Cloud
Le référentiel cybersécurité du NIST
Comment définir ses besoins en compétences cybersécurité ?
Comment améliorer son processus de réaction aux incidents ? (première partie)
OSCAL pour s’orienter dans le maquis de la conformité
Conformité GDPR : la check-list du DPO
La certification Hébergeurs Données de Santé (HDS)
Certification CISSP : les changements et les conseils pour réussir
La revue stratégique cyberdéfense présentée à station F
CISO / RSSI : les 10 conseils pour bien démarrer ! (deuxième partie)
CISO / RSSI : les 10 conseils pour bien démarrer ! (première partie)
ISO 27001 et règlement général sur la protection des données
Êtes-vous réellement sûr de la sécurité de vos services Cloud
Les risques de malveillance interne en environnement Cloud
Article "CIL bien plus qu'un métier"
Comment bien gouverner sa sécurité !
Contact
Recrutement
Liens utiles
Mentions légales
Plan du site
Livre blanc