Page 1
ISACA, UNE SOURCE D'INFORMATION INCONTOURNABLE EN CYBERSÉCURITÉ
DAVID HENRARD, CISA, CISM, CRISC
Page 2
LA PLATEFORME CSXHTTPS://CYBERSECURITY.ISACA.ORG/
Page 4
UN SUIVI DES MENACES ET VULNÉRABILITÉS
Page 6
LA DESCRIPTION DES MENACES
Page 7
LA DESCRIPTION DES CONTRÔLES
Page 8
DES PUBLICATIONS, LIVRES BLANCS ETDOCUMENTS DE RECHERCHE
Page 10
CYBERCRIME : DÉFENDRE VOTRE ENTREPRISECOMMENT PROTÉGER VOTRE ORGANISATION CONTRE LES CYBERMENACES ÉMERGEANTES
Page 11
CYBERCRIME : DÉFENDRE VOTRE ENTREPRISECOMMENT PROTÉGER VOTRE ORGANISATION CONTRE LES CYBERMENACES ÉMERGEANTES
Page 12
GUIDE DE MISE EN ŒUVRE DU RÉFÉRENTIEL EN CYBERSÉCURITÉ DU NIST EN UTILISANT COBIT5 (1/5)
Page 13
GUIDE DE MISE EN ŒUVRE DU RÉFÉRENTIEL EN CYBERSÉCURITÉ DU NIST EN UTILISANT COBIT5 (2/5)
Page 14
GUIDE DE MISE EN ŒUVRE DU RÉFÉRENTIEL EN CYBERSÉCURITÉ DU NIST EN UTILISANT COBIT5 (3/5)
Page 15
GUIDE DE MISE EN ŒUVRE DU RÉFÉRENTIEL EN CYBERSÉCURITÉ DU NIST EN UTILISANT COBIT5 (4/5)
Page 16
GUIDE DE MISE EN ŒUVRE DU RÉFÉRENTIEL EN CYBERSÉCURITÉ DU NIST EN UTILISANT COBIT5 (5/5)
Page 17
AUDITER LA CYBERSÉCURITÉ:ÉVALUER LES RISQUES ET AUDITER LES CONTRÔLES
Page 19
SANS OUBLIER LE SITE D’ISACA-QUÉBEC:
Page 20
MERCIDavid Henrard, CISA, CISM, CRISCResponsable de la pratique “Sécurité” [email protected]