Recherche

150 résultat(s) trouvé(s) Voir en premier:
  1. Acteurs

    Au Luxembourg, il y a un grand nombre d’acteurs gouvernementaux et d’associations sans but lucratif qui interviennent dans le domaine de la cybersécurité. Cette rubrique a pour but de les présenter en détail. Dans le contexte de ce site

  2. Incidents

    Administrations - Réagir

    Incidents de sécurité Par incidents de la sécurité de l’information (ou « incidents »), on entend un ou plusieurs événements indésirables relatifs à la sécurité de l’information et risquant fortement de compromettre les activités opérationnelles ou de menacer la sécurité des informations. Par

  3. Infrastructures critiques

    Cybersécurité et sécurité de l'information - ANSSI

    Le Haut-Commissariat à la Protection nationale (HCPN) a pour mission de mettre en oeuvre le concept de protection nationale qui consiste à prévenir les crises, respectivement à protéger le pays et la population contre les effets d’une crise. En cas de

  4. Gérer la sécurité

    Se protéger - Approche professionnelle

    La protection des informations est une priorité majeure pour le gouvernement du Grand-Duché de Luxembourg, et nécessite une politique dédiée à la sécurité de l’information applicable à toutes les entités de l'État. Cette politique permet de mettre en oeuvre la stratégie

  5. CLUSIL

    Acteurs - Associations

    Le CLUSIL (Club de la Sécurité de l’Information - Luxembourg) est une association sans but lucratif qui s’inscrit dans une tradition des pays francophones d’avoir un club qui rassemble les professionnels du domaine de la sécurité de l’information et

  6. SECURITYMADEIN.LU

    Acteurs - Acteurs publics

    SECURITYMADEIN.LU est une plateforme de promotion nationale pour renforcer la sécurité de l'information au Luxembourg

  7. Réseaux sociaux

    Se protéger - Domaines à risques

    Pour les administrations, les réseaux sociaux tels Facebook, Google +, Twitter, Linked-in et d’autres encore présentent d’ailleurs des opportunités inédites. Nombre d’entre elles en ont ainsi déjà fait un levier de communication efficace. Mais si les avantages sont

  8. Mobbing asbl

    Acteurs - Associations

    La Mobbing a.s.b.l. (Association luxembourgeoise contre le harcèlement moral et stress au travail) créée en 2001, est issue d’une campagne de prévention du harcèlement moral depuis 1998. La Mobbing a.s.b.l. est politiquement neutre

  9. CPSI

    Acteurs - Associations

    Le Collège des professionnels de la sécurité de l'information (CPSI) est une association sans but lucratif ayant pour but d’agir comme organisation professionnelle des responsables de la sécurité des systèmes d’information (RSSI ou CISO en anglais). L’association a

  10. CNPD

    Acteurs - Régulation et Normalisation

    La Commission nationale pour la protection des données (CNPD) est un établissement public indépendant institué par la loi du 1er août 2018 portant organisation de la Commission nationale pour la protection des données et du régime général sur la protection des

  11. SnT

    Acteurs - Enseignement et Recherche

    Depuis sa création en 2009, le SnT se concentre, au sein de l’Université du Luxembourg, sur la recherche et la formation de doctorants dans les domaines de la sécurité et de la fiabilité des TIC. Le but du SnT est d’améliorer

  12. CIRCL

    Acteurs - CSIRTs

    CIRCL est l’équipe d’intervention nationale qui répond aux incidents de sécurité informatique du secteur privé et des administrations communales luxembourgeoises, ainsi que le point de contact international pour toutes les questions y relatives. L’objectif du CIRCL est de fournir

  13. Prévention

    Administrations - Se protéger

    Avant la mise en place de mesures préventives de sécurité de l'information, il faut procéder à une analyse des risques pour pouvoir évaluer les pertes potentielles liées à une compromission de la disponibilité, de l'intégrité ou encore de la confidentialité des actifs. L'identification

  14. Utilisation abusive de données personnelles

    Administrations - Signaler

    Le texte coordonné de la loi du 2 août 2002 relative à la protection des personnes à l’égard du traitement des données à caractère personnel modifiée par la loi du 31 juillet 2006, la loi du 22 décembre 2006, la loi du 27

  15. Informatique en nuage

    Dossiers & Technologies

    L’informatique en nuage réunit un ensemble de technologies et de modèles de services dans lesquels l’utilisation et la livraison d’applications informatiques, la capacité de traitement, le stockage et l’espace mémoire reposent tous sur l’Internet. Elle peut

  16. Identification

    Administrations - Réagir

    Rôle des CERT et CSIRT Dans le processus d'identification et de gestion des incidents, les équipes de réponse aux incidents de sécurité informatique (CSIRT) jouent un rôle d’assistance auprès des victimes. Grâce à leur expérience et à leur savoir-faire, elles

  17. CSIRTs

    Acteurs

    Les CSIRT offrent des services réactifs, des services proactifs et/ou des services concernant la gestion de la qualité de la sécurité de l'information. Il n’existe pas de liste prédéfinie des fonctions remplies par un CSIRT. Quels que soient les

  18. Approche professionnelle

    Administrations - Se protéger

    Assurer la sécurité de l’information dans l’administration est essentiel car cela permet de prévenir la perte de confidentialité, d'intégrité et de disponibilité des données des administrés et des processus de traitement intrinsèques. Cela signifie protéger la communication informative ou commerciale avec

  19. La sécurité, une profession

    Se protéger - Approche professionnelle

    La sécurité de l’information est un vaste domaine, souvent coûteux et difficile à appréhender mais indispensable, et même requis par la loi. La sécurité de l’information sert à minimiser des impacts potentiels liés à l’exploitation de vulnérabilités par des menaces de plus

  20. Dossiers & Technologies

    Les nouvelles technologies de l'information et de la communication (NTIC) regroupent les innovations réalisées dans les trois domaines suivants : transmission de données (Bluetooth, satellites… ) ; stockage de données (informatique en nuage, disques durs… ) ; traitement de données (jeux

  1. Page précédente
  2. ...
  3. Page  3
  4. Page  4
  5. Page  5
  6. Page  6
  7. Page  7
  8. ...
  9. Page suivante