Cloud
Les différents modèles de la sécurité du Cloud Public
La promesse du Cloud Public pour les PME
Sécurité
Enjeux et besoin
Maturité des entreprises
Données et chiffres clés
Politique de Sécurité
Sécurité en PME PMI
Sécurité dans les projets
Rôle du RSSI
Informatique Industrielle
Intelligence économique
ISO 27000
ISO 27000
ISO 27001
ISO 27002
ISO 27003
ISO 27004
ISO 27005
ISO 27006
ISO 27007
ISO 27008
ISO 27017
Continuité
Disaster Recovery as a Service
Les solution de PRA dans le Cloud
Elaboration d'un PCA
SMSI
Pourquoi un SMSI
Le choix d'un périmètre
ISO 27001 ou un autre modèle ?
Documentation d’un SMSI
SMSI : Planifier
SMSI : Déployer
SMSI : Améliorer (Act)
SMSI : Contrôler (Check)
Gestion
Management des risques
Méthode Mehari
Méthodes de gestion des risques
Identifier les enjeux métiers
ISO 31000
Conseil
Activités de Conseil
Activités de Formation
Qualité des formations
Société
Qui sommes nous ?
Nos références
Contact
Cloud
et sécurité
Les différents modèles de la sécurité du Cloud Public
La promesse du Cloud Public pour les PME
Sécurité
de l'information
Enjeux et besoin
Maturité des entreprises
Données et chiffres clés
Politique de Sécurité
Sécurité en PME PMI
Sécurité dans les projets
Rôle du RSSI
Informatique Industrielle
Intelligence économique
ISO 27000
les normes
ISO 27000
ISO 27001
ISO 27002
ISO 27003
ISO 27004
ISO 27005
ISO 27006
ISO 27007
ISO 27008
ISO 27017
Continuité
d'activité
Disaster Recovery as a Service
Les solution de PRA dans le Cloud
Elaboration d'un PCA
SMSI
et ISO 27001
Pourquoi un SMSI
Le choix d'un périmètre
ISO 27001 ou un autre modèle ?
Documentation d’un SMSI
SMSI : Planifier
SMSI : Déployer
SMSI : Améliorer (Act)
SMSI : Contrôler (Check)
Gestion
des risques
Management des risques
Méthode Mehari
Méthodes de gestion des risques
Identifier les enjeux métiers
ISO 31000
Conseil
et formation
Activités de Conseil
Activités de Formation
Qualité des formations
Société
Références
Qui sommes nous ?
Nos références
Contact
Plan du site
Accueil
Cloud
La promesse du Cloud Public pour les PME
Les différents modèles de la sécurité du Cloud Public
Les enjeux de la sécurité de l’information
Intelligence économique et sécurité
Le Rôle du RSSI
L’externalisation de la fonction RSSI en PME PMI
Sécurité en PME PMI
Sécurité dans les projets de développement informatique
Maturité des entreprises vis à vis de la sécurité de l’information
Informatique Industrielle
Editorial sur la sécurité de l’information
La famille des normes ISO 27000
ISO 27000:2014
ISO 27001:2013
ISO 27002:2013
ISO 27003:2010
ISO 27004:2009
ISO 27005
ISO 27006:2015
ISO 27007:2011
ISO 27008
ISO 27017:2015
Principes de Continuité d’Activité
DRaaS, une solution de PRA dans le Cloud
Plan de Reprise d’Activité dans le Cloud (PRA cloud) : les différentes solutions
L’élaboration d’un Plan de Continuité d’Activité
Documentation SMSI
Pourquoi mettre en oeuvre un SMSI ?
Que contient un document décrivant une Politique de Sécurité de l’Information ?
Le choix du périmètre d’un SMSI
Gestion des risques
La méthode Mehari 2010
Les principes de la méthode Mehari
ISO 31000
ISO 31010
Management des risques informatiques
Identifier les enjeux sécurité des processus métier
Méthodes de Gestion des Risques
Conseil et formation
Qualité des formations
Activité de conseil
Société Ysosecure
Qui sommes nous ?
Nos références
Contact
COPYRIGHT YSOSECURE © 2002 - 2021
PLAN DU SITE