Club de la Sécurité de l’Information Français
Bienvenue au Clusif !
Accès membres | Evénements en région | Informations légales | English version
logo Clusif
Club de la Sécurité de l’Information Français

clusif@clusif.asso.fr / +33 1 53 25 08 80 / 11, rue de Mogador 75009 Paris
Adresse de cette page : http://www.clusif.asso.fr/fr/production/ouvrages/index.asp

Documents en ligne

Cette base documentaire est constituée par les ouvrages rédigés par les groupes de travail du CLUSIF. L'essentiel de la production du CLUSIF est disponible gratuitement, à télécharger ici-même. Les publications sont regroupées en catégories, n'hésitez à parcourir toutes l'arborescence pour découvrir tous nos documents.

  • CONFERENCES  95 documents
    (" SCADA : Synthèse de la conférence ", " Mesurage : Synthèse de la conférence ", " PCA/PRA : Comment identifier la justification économique des PCA ? ", " PCA/PRA : Expérience de Certification ISO 22301 ", " PCA/PRA : REX exercices PCA au GIE CB ", " PCA/PRA : REX ", " SSI & règles : Cybercriminalité et cybersécurité : réponses européennes et internationales ", " SSI & règles : Mythes et réalités du Patriot Act et... de ses équivalents européens ", ...)
  • CONFERENCES - INTERVENTIONS EXTERNES  18 documents
    (" Cybercrime : évolution des cibles ", " Cybercrime exposures in a Digital Society ", " Colloque Gouvernance Sécurité des Systèmes d'Information - Agence Régionale de Santé - PACA ", " MEHARI 2010 : Une méthode de gestion de risques conforme à la norme ISO 27005 ", " Conformité : quel apport pour la sécurité, la continuité d'activité ", " Smartphones : les paradoxes d'une mise en sécurité ", " Cyberdéfense et guerre de l'information ", " La malveillance téléphonique - Synthèse d'un groupe de travail du CLUSIF ", ...)
  • CYBER-CRIMINALITE  26 documents
    (" Panorama de la Cybercriminalité - Année 2014 : Synthèse de la conférence ", " Panorama de la Cybercriminalité - Année 2014 ", " Panorama de la Cybercriminalité - Année 2013 ", " Panorama de la Cyber-criminalité - Année 2012 ", " Panorama de la Cyber-criminalité - Année 2011 ", " Panorama de la Cyber-criminalité - Année 2010 ", " Cybercrime Overview - 2009 ", " Panorama de la Cyber-criminalité - Année 2009 ", ...)
  • DOSSIERS TECHNIQUES  40 documents
    (" Fiches pratiques sécurité TPE - Sécurité réseaux ", " Gestion des vulnérabilités informatiques : Vers une meilleure gestion des risques opérationnels - TOME 2 ", " Cyber Security of Industrial Control Systems ", " Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques opérationnels ", " Cybersécurité des systèmes industriels : Par où commencer ? Annexe : Fiches de lecture ", " Cybersécurité des systèmes industriels : Par où commencer ? Synthèse des bonnes pratiques et panorama des référentiels ", " PCI DSS v3.0 : Un standard mature ? ", " Démarche d'un projet PCI DSS ", ...)
  • FICHES MICRO-INFORMATIQUE  8 documents
    (" LOGI01-03 : Contrôle d'accès, Chiffrement, Lutte antivirale ", " PHYS06 : Local technique ", " PHYS05 : Equipements électriques ", " PHYS04 : Câblage réseau local ", " ADMI04 : Audit et contrôle ", " ADMI03 : Surveillance ", " ADMI02 : Journalisation ", " ADMI01 : Gestion des droits d'accès ")
  • GESTION DES RISQUES  4 documents
    (" L'infogérance ", " Risk Management, Concepts and Methods ", " Gestion des risques, concepts et méthodes ", " RM & RSSI : Deux métiers s’unissent pour la gestion des risques du SI ")
  • INTELLIGENCE ECONOMIQUE  1 document
    (" Maîtrise et Protection de l'Information ")
  • MENACES INFORMATIQUES ET PRATIQUES DE SECURITE  17 documents
    (" Menaces Informatiques et Pratiques de Sécurité en France - Edition 2014 ", " Menaces Informatiques et Pratiques de Sécurité en France - Edition 2012 ", " Menaces Informatiques et Pratiques de Sécurité en France - Edition 2010 ", " Information Systems Threats and Security Pratices in France - Year 2008 ", " Menaces Informatiques et Pratiques de Sécurité en France - Edition 2008 ", " Politiques de Sécurité des Systèmes d'Information et Sinistralité en France - Edition 2006 ", " Rapport Sinistralité - Edition 2004 ", " Losses Study - Year 2003 ", ...)
  • METHODES  53 documents
    (" МЕХАРИ 2010: Преглед ", " MEHARI 2010: Knowledge bases (FA) ", " MEHARI 2010: Overview (FA) ", " MEHARI 2010: Pregled (HR) ", " MEHARI 2010: Pregled (RS) ", " MEHARI 2010: Pregled (BA) ", " MEHARI Manager : Bases de connaissances ", " Guide de développement d'une base de connaissances d'analyse de risque MEHARI ", ...)
  • RECOMMANDATIONS  9 documents
    (" Analyse de la norme ISO 27035 ", " Brève étude de la norme ISO/IEC 27003 ", " ISO17799:2005 - Une présentation générale ", " La Réforme BÂLE 2 - Une présentation générale ", " RoSI - Retour sur investissement en sécurité des systèmes d'information : quelques clés pour argumenter ", " Etude de la réglementation et des recommandations relatives à la sécurité des systèmes d'information de santé ", " Sécuriser UNIX ", " Sécurité Intranet ", ...)
  • REFERENTIELS  2 documents
    (" Plan de Contrôle Externe du Référentiel AFAQ Service Confiance ® - Sauvegarde à distance de données numériques PCE 118-01 ", " Référentiel AFAQ Service Confiance ® - Sauvegarde à distance de données numériques REF-118-01 ")
Club de la Sécurité de l'Information Français
Association loi de 1901
11, rue de Mogador 75009 Paris
+33 1 53 25 08 80