Site du Club EBIOS Accueil     Membres     Productions     Réunions     Adhésion     FAQ EBIOS     Certification    

Les réunions du Club EBIOS

Mise à jour le 24 septembre 2017



Les réunions courantes du Club EBIOS rassemblent tous les deux mois une trentaine de membres autour d'un thème prédéfini, afin de le discuter en termes de gestion des risques.

Les prochaines réunions

9 novembre 2017 - Thème : l'après étude des risques
10 janvier 2018 - Assemblée générale

Les dernières réunions

13 septembre 2017 Thierry PERTUS (CONIX) Outils pratiques (action 55) : synthèse des travaux réalisés
Fabien CAPARROS (ANSSI) Évolution de la méthode EBIOS
3 juillet 2017 - Thème : tendances
Gaston GAUTRENEAU (CNIL) Nouvelles technologies - Tendances (de quoi ?)
Clémence SCOTTEZ (CNIL) Projet de Règlement européen "ePrivacy" relatif à la vie privée dans les communications électroniques
Paul RICHY (ORANGE) Normalisation de la sécurité de l'information
Matthieu GRALL (CNIL) Objets connectés - Typologie (en cours de réflexion)
Fabien CAPARROS (ANSSI) Perspectives : d'EBIOS 2010 à EBIOS 201x
11 mai 2017 - Thème : le règlement général sur la protection des données (RGPD)
Pierre-Marie ALLEMAND (SAFRAN) Présentation de l’approche de SAFRAN sur le RGPD
Gaston GAUTRENEAU (CNIL) Feedback FIC 2017
Bruno RASLE (AFCDP) Articulation DPO - gestion des risques, grandes questions
Clémence SCOTTEZ (CNIL) Privacy Impact Assessment (PIA) : les lignes directrices G29
Thierry PERTUS (CONIX) EBIOS pour tous (ou presque...), Proposition d’un nouveau groupe de travail "EBIOS ToolKit"
14 mars 2017 Matthieu GRALL (CNIL) et Yaël COHEN-HADRIA La gestion des incidents au cœur de la réglementation
Mots-clefs : violations de données, gestion des incidents, RGPD.
10 janvier 2017 Lila AKLI et Sylvain CONCHON (CONIX) EBIOS et les risques psycho-sociaux
Approche du domaine des risques psycho-sociaux et application de la méthode EBIOS dans le cadre de l'analyse des risques psycho-sociaux (concepts-clefs, bases de connaissance et étude de cas).
Mots-clefs : RPS, risques psycho-sociaux.
Mikaël SMAHA (HSC) Rétrospective sur les besoins de sécurité
Retour sur 6 ans de réflexions autour des besoins de sécurité : leur relation avec les conséquences métiers, leur utilisation dans les appréciations des risques, les tentatives de simplification, leur signification.
Mots-clefs : besoins, conséquences, analyse de risques, complexité
Franck YVELIN (CGI BUSINESS CONSULTING) Dates et thèmes des réunions courantes de 2017
Hulya SONMEZ (SWISS LIFE) Points sur les actions des administrateurs et les groupes de travail
- Assemblée générale
9 novembre 2016 Jérôme THÉMÉE (ASTON) Expert sécurité digitale, diplôme RNCP, titre niveau 1
Jean LARROUMETS (EGERIE SOFTWARE) Nouveautés concernant EGERIE
Matthieu GRALL (CNIL) De la fiction à la réalité
Des auteurs ont imaginé ce que le futur nous réservait dans de nombreuses fictions (romans, films, séries, bandes dessinées, etc.). Les nouveaux services et technologies permettent aujourd'hui de leur donner réalité.
Mots-clefs : vie privée, fiction, réalité, technologies.
8 septembre 2016 Érik BOUCHER DE CRÈVECOEUR (CNIL) La Politique générale de sécurité des systèmes d'information de santé (PGSSI-S)
Érik BOUCHER DE CRÈVECOEUR (CNIL) Les données génétiques
Jean-Luc ALLARD Atelier sur la FAQ
4 juillet 2016 Geoffrey DELCROIX (CNIL) Exploration des tendances du moment sur les usages et technologies numériques et les données
Gaston GAUTRENEAU (CNIL) Cybersécurité - État des lieux et constats
Clémence SCOTTEZ (CNIL) Les nouvelles et tendances juridiques
Paul RICHY (ORANGE) Normalisation de la sécurité de l'information
Jean-Marx RIETSCH eIDAS et EBIOS
Nicolas VAN CAUTER (THALES COMMUNICATIONS & SECURITY) Retour d'expérience - Problématiques de l'application d'EBIOS dans des contextes "métiers" techniques
3 mai 2016 Thierry MAUR (DCNS) La méthode EBIOS dans les SI industriels des infrastructures portuaires
Thierry CORNU (SOGETI) Utilisation d'EBIOS 2010 pour les infrastructures industrielles critiques : retours d'expérience
Matthieu GRALL (CNIL) Point sur la stratégie 2016-2018
8 mars 2016 Matthieu GRALL (CNIL) Point sur la stratégie 2016-2018
Yves VERHOEVEN (ANSSI) Vision de l'ANSSI en matière de gestion des risques
Jean-Marc GRÉMY Démocratiser l'AdR et y insuffler une touche de PDCA
13 janvier 2016 - Point sur les groupes de travail
Discussion sur les évolutions d'EBIOS
- Assemblée générale
3 novembre 2015 - Réflexion : systèmes d'information d'importance vitale (SIIV)
Gaston GAUTRENEAU (CNIL) SIV/SIIV
Retour sur les enjeux et la réglementation dans le domaine des systèmes d'information d'importance vitale (SIIV) : éléments de contexte, bonnes pratiques et enjeux méthodologiques dans la prise en compte des risques sur le domaine, risques d'applicabilité et impact de la LPM.
Mots-clefs : LPM, OIV, SIIV.
Jean CAIRE (RATP) et Sylvain CONCHON (CONIX) Méthodologie : unification des travaux
Approche du concept de résilience et proposition de convergence des domaines de la sûreté de fonctionnement et de la (cyber)sécurité dans le cadre d'une méthode commune basée sur les concepts d'EBIOS.
Mots-clefs : résilience, cybersécurité, sûreté de fonctionnement.
8 septembre 2015 - Réflexion : smart cities
Thierry PERTUS (CONIX) Les « Smart Cities » sous l'angle du risque cyber - Perspectives et challenges de demain
Exposé des perspectives de risque cyber et identification des challenges de la cybersécurité dans le cadre du concept de "Smart City".
Mots-clefs : smart city, big data, IoT, cloud computing.
Sébastien DELMOTTE (MAD-ENVIRONNEMENT) Le management des risques par l'AGR (Analyse Globale des Risques)
Présentation de la méthodologie AGR (Analyse Globale des Risques) et de l'outil STATCART AGR dans le cadre d'un cas d'usage.
Mots-clefs : AGR, management des risques, cartographie des risques.
Jean CAIRE (RATP) et Sylvain CONCHON (CONIX) Méthodologie : stratégie de défense
Exposé de travaux de recherche réalisés dans le cadre de l'évolution méthodologique de l'analyse de risque (partie 5/5 : concepts, méthodes et techniques pour élaborer une stratégie de défense adaptée).
Mots-clefs : confrontation, théorie des jeux, TTP.
6 juillet 2015 Matthieu GRALL (CNIL) Réflexion : quels sont les vrais problèmes d'aujourd’hui ?
Réflexion sur les enjeux actuels et les évolutions à venir, pour orienter de futures réflexions ou pistes d'étude au sein du Club EBIOS.
Mots-clefs : violations de données, by design, impacts différenciés.
Raphaël MARICHEZ Risque et responsabilité en SSI... pour un haut fonctionnaire d'une administration
Vincent DESROCHES (ANSSI) Approche capacitaire de la cybersécurité et axes d'évolution de la méthode EBIOS
Réflexion méthodologique visant à orienter la méthode d'analyse de risque vers la construction de scénarios élaborés et permettre de définir une stratégie de défense en profondeur.
Mots-clefs : approche cacitaire, chaine de causalité, défense en profondeur.
Jean-Luc ALLARD Gestion des risques et complexité
Réflexion sur les facteurs de complexité à tous les stades d'une analyse de risque et sur les moyens de les maîtriser.
Mots-clefs : complexité, analyse de risque.
Paul RICHY (ORANGE) Thèmes à retenir dans l'ISO/IEC 270xx
Panorama de l'évolution des thématiques traitées par la famille de normes ISO 27000.
Mots-clefs : cloud Computing, données personnelles, SCADA.
Gaston GAUTRENEAU (CNIL) Réflexion : du transfert des risques aux transferts des coûts
Réflexion sur le sens et l'intérêt de l'assurance dans la maîtrise des risques, et sur les garanties apportées dans les cas de cyber-risque.
Mots-clefs : assurance, transfert du risque, mutualisation du risque, coût du risque.
6 mai 2015 - Réflexion : améliorer l'efficacité de la gestion d'incidents
Jean CAIRE (RATP) et Sylvain CONCHON (CONIX) Méthodologie : étude des scénarios d'attaque
Exposé de travaux de recherche réalisés dans le cadre de l'évolution méthodologique de l'analyse de risque (partie 4/5 : concepts, méthodes et techniques pour les confrontations attaquants / défenseur).
Mots-clefs : kill chain, OODA, confrontation.
10 mars 2015 - Réflexion : objets connectés
Vincent TOUBIANA (CNIL) Étude d'impact vie privée
Présentation d'une étude PIA (Privacy Impact Assessment) dans le cadre d'un périmètre composés d'objets connectés.
Mots-clefs : Internet des Objets (IoT), Privacy Impact Assessment (PIA), G29.
Garance MATHIAS (CABINET D'AVOCATS MATHIAS) Objets connectés - Quels sont les enjeux pour les entreprises et les administrations ?
Exposé des risques des objets connectés dans un contexte d'entreprise et des sujets connexes : responsabilités des différents acteurs, droits des utilisateurs, cadre règlementaire.
Mots-clefs : objets connectés, Machine to Machine (M2M).
Christophe GUILLOU (ORANGE CONSULTING) Analyse prospective des enjeux de sécurité de l'IoT
Approche du domaine de l'Internet des Objets : spécificités du domaine, tendances du marché, problématiques posées et axes de recherche et de réflexion pour maîtriser les risques.
Mots-clefs : Internet des Objets (IoT), cloud, Machine to Machine (M2M).
Jean CAIRE (RATP) et Sylvain CONCHON (CONIX) Méthodologie : étude du contexte
Exposé de travaux de recherche réalisés dans le cadre de l'évolution méthodologique de l'analyse de risque (partie 3/5 : concepts, méthodes et techniques pour modéliser l'espace de confrontation).
Mots-clefs : espace, hyperespace, strates.
- Assemblée générale
7 janvier 2015 - Point sur les actions en cours et à venir
Jean CAIRE (RATP) et Sylvain CONCHON (CONIX) Méthodologie : étude des sources de risques
Exposé de travaux de recherche réalisés dans le cadre de l'évolution méthodologique de l'analyse de risque (partie 2/5 : concepts, méthodes et techniques pour caractériser et étudier l'attaquant).
Mots-clefs : attaquant, motivation, ressource, capacité.
13 novembre 2014 Chantal CHAUVEAU (CNAM-TS) Démarche projet de l'analyse de risques à l'intégration de la sécurité dans les projets - Enjeux et retours d'expérience
Matthieu GRALL (CNIL) L'approche de la CNIL pour mener des PIA (Privacy Impact Assessments)
Jean OLIVE (CGI BUSINESS CONSULTING) Des évolutions d'EBIOS ?
Jean CAIRE (RATP) et Sylvain CONCHON (CONIX) Méthodologie : Teaser "Réflexions sur EBIOS 4" - Répondre aux exigences de la LPM avec EBIOS
Exposé de travaux de recherche réalisés dans le cadre de l'évolution méthodologique de l'analyse de risque (partie 1/5 : limites des méthodes actuelles et attentes en matière de méthodologie).
Mots-clefs : LPM, OIV, stratégie.
10 septembre 2014 Julien BARMI (ANSSI) Loi de programmation militaire
Jean-Luc ALLARD Guide belge de cybersécurité
Gaston GAUTRENEAU (CNIL) Cybersécurité - Les règles de bases sont-elles (in)suffisantes – (in)faisables – (in)effectives ?
7 juillet 2014 Delphine CARNEL (CNIL) Open Data - Vous, toi et la Loi IL
Geoffrey DELCROIX (CNIL) Big Data
Chadi HANTOUCHE(SOLUCOM) Big Data : risques et contre-mesures - Les fondamentaux pour bien démarrer
14 mai 2014 Aurélien MAGNIEZ (ORANGE CONSULTING) Identité dans le cloud, challenges et risques
Amandine JAMBERT (CNIL) Ràglement eIAS et point de vue des autorités de protection des données européennes
Garance MATHIAS (CABINET D'AVOCATS MATHIAS) L’identité, une notion en pleine évolution, en pleine mutation
Éric FREYSSINET (GENDARMERIE NATIONALE) Identité et cybercriminalité
13 mars 2014 Philippe TOURRON (APHM) Approche de la sécurisation des équipements techniques numériques hospitaliers
Yaël COHEN-HADRIA (HAAS SOCIÉTÉ D'AVOCATS) Données de santé : Gestion des risques juridico-technologiques ?
Adrien ROUSSEAUX (CNIL) Prise en compte des différents points de vue lors de l'appréciation des impacts
9 janvier 2014 - Point sur les actions en cours et à venir
- Assemblée générale
12 décembre 2013 Jean-Luc ALLARD (MISIS) Les normes NIST pour la gestion des risques
Jean CAIRE (RATP) Cyber–résilience : l'approche du MITRE
Thierry JARDIN (CGI BUSINESS CONSULTING) Présentation du Cybersecurity Framework du NIST
Nicolas VAN CAUTER (THALES COMMUNICATIONS & SECURITY) Secur-ED : retour d'expérience d'une convergence EBIOS-2010/NIST SP800-30
8 octobre 2013 Adrien ROUSSEAUX (CNIL) Dispositifs médicaux connectés
Benoît RAST (BEAM AVOCATS) Dispositifs médicaux et réglementation applicable
5 août 2013 - Séminaire d'été sur le thème du BYOD
Loïc BOURNON (MORPHO) Retour d'expérience
11 juin 2013 Amina KHALED et Benoît RAST (BEAM AVOCATS) BYOD : la gestion du risque juridique
Vincent TOUBIANA (CNIL) Bring Your Own Device
Bruno OLLIVIER (BULL) Réflexions sur le B.Y.O.D (smartphones, tablettes...)
Joseph GRACEFFA (ADVENS) BYOD & sécurité "c'est maintenant !"
11 avril 2013 Alain MARCAY, Laurent JUIN et Xavier GUEGUEN (ORANGE CONSULTING) Retour d'expérience d'une analyse de risque selon la méthodologie EBIOS pour un service gouvernemental
12 février 2013 Olivier LIGNEUL (ministères financiers) La défense en profondeur - Retour d'expérience sur une mise en œuvre
Jean LARROUMETS (FIDENS) Présentation du logiciel EGERIE
Jean-Luc ALLARD (MISIS) EBIOS et la maturité
- Assemblée générale
11 décembre 2012 Thibault CHEVILLOTTE (LOGICA BUSINESS CONSULTING) Cloud Computing : des risques sécurité spécifiques
Frédéric CONNES (HSC) Contractualiser la sécurité du cloud computing
Amandine JAMBERT (CNIL) Le cloud computing et les données à caractère personnel
9 octobre 2012 Sandrine MERCIER (ORANGE) Intégration des systèmes de management : retour d'expérience en matière d'étude de besoins et d'identification des objectifs de sécurité
Philippe TOURRON (APHM) Systèmes de management de la qualité (ISO 9001), des processus informatiques (ISO 20000) et sécurité (ISO 27001) sur une approche orientée services (cf. ITIL V3)
12 juin 2012 Matthieu GRALL (CNIL) Gestion des risques liés à l'usurpation d'identité sur le web
10 avril 2012 François ZAMORA (ORANGE), Sylvain CONCHON (CONIX) et Jean CAIRE (RATP) Les facteurs de vraisemblance
24 janvier 2012 Mikaël SMAHA (HSC) Agrégation et rétro-propagation du risque
Réflexion sur l'agrégation de scénarios similaires, les implications et les limites que cela implique dans le calcul du risque. Réflexion sur l'évaluation de la contribution au risque de chacun des éléments qui interviennent dans une appréciation des risques. Intérêt, faisabilité et limites.
Mots-clefs : analyse de risques, complexité, chaîne de causalité, simplification, calcul.
- Assemblée générale
5 juillet 2011 Sylvain CONCHON (CONIX) Responsabilité sociétale, approche méthodologique par le risque
Approche du domaine de la responsabilité sociétale et application de la méthode EBIOS dans le cadre de l'analyse des risque de responsabilité sociétale d'entreprise (concepts-clefs, bases de connaissance et étude de cas.
Mots-clefs : RSE, responsabilité sociale d'entreprise, éthique.
10 mai 2011 - Assemblée générale
11 janvier 2011 Jean-Paul PINTE (LABORATOIRE D'INNOVATION PÉDAGOGIQUE DE L'UNIVERSITÉ CATHOLIQUE DE LILLE et GENDARMERIE NATIONALE) La société de la connaissance et la culture informationnelle
Cyril HAZIZA (CRÉDIT AGRICOLE) Retour d'expérience sur l'utilisation d'EBIOS 2 et 2010 dans un très gros ERP
23 novembre 2010 Discussions ouvertes
21 septembre 2010 Matthieu GRALL (CNIL) Comment appliquer la méthode EBIOS à la protection des libertés et de la vie privée
6 juillet 2010 Discussions ouvertes
18 mai 2010 Sylvain CONCHON (CONIX) La méthode EBIOS appliquée aux risques de sécurité physique
Rapport d'étape du groupe de travail sur l'application d'EBIOS à la sécurité physique (étude de cas).
Mots-clefs : sécurité physique, santé et sécurité des personnes.
Élodie PLAYE (ANSSI) Le Cloud Computing
Stéphane BADACH (CNAM-TS) Mise en œuvre de l'analyse de risques à l'Assurance maladie
23 mars 2010 Matthieu GRALL (ANSSI) Présentation de la nouvelle version d'EBIOS et de l'étude de cas "compromission des échanges par courrier électronique chez @RCHIMED"
- Assemblée générale
19 janvier 2010 Denis MANGIN, Laurence MARCHAL, François ZAMORA (ORANGE) et Sylvain CONCHON (CONIX) La méthode EBIOS appliquée aux risques de sécurité physique
Approche du domaine de la responsabilité sociétale et application de la méthode EBIOS dans le cadre de l'analyse des risque de responsabilité sociétale d'entreprise (concepts-clefs, bases de connaissance et étude de cas).
Mots-clefs : sécurité physique, santé et sécurité des personnes, CNPP.
17 novembre 2009 Christian HAURY (SAGEM) Sécurité informatique dans l'aéronautique
- Assemblée générale
15 septembre 2009 Sébastien HERNIOTE (ANSSI) RGS - Référentiel Général de sécurité
7 juillet 2009 (SAGEM SÉCURITÉ) Analyse de risque dans un ERP
12 mai 2009 Sandrine LAFFAURIE (AIFE) EBIOS dans le cadre de CHORUS
Pierre LABLE (CPAM DE MARSEILLE) Retour d'expérience d'un DSI
11 mars 2009 Sylvain CONCHON (CONIX) et François ZAMORA (ORANGE) Application de la méthode EBIOS dans le cadre du SMSI - Dépasser certaines idées reçues avec l'usage d'EBIOS
Jean-Louis BRUNEL (MINISTÈRE DE L'ÉDUCATION NATIONALE) et Olivier MARY (OPPIDA) Étude EBIOS en académie et PSSI générique
13 janvier 2009 Jean-Jacques REIRA (FRANÇAISE DES JEUX) Mise en œuvre du SMSI de la Française des Jeux avec EBIOS
13 novembre 2008 Thierry AUTRET (GIE CB) et Hervé HOSY (OPPIDA) Application d'EBIOS dans le cadre de la protection des secteurs d'activités d'importance vitale
- Assemblée générale
17 septembre 2008 Jean-Luc ALLARD (MISIS) EBIOS en gestion des risques projets
17 septembre 2008 Gurvan QUENET Défense en profondeur appliquée à la sécurité de l'information
3 juillet 2008 Didier BEGAY (FRANCE TELECOM) Utilisation d'EBIOS dans le cadre du processus TTM (Time To Market)
20 mai 2008 Thierry DURAND (PHORCYS) Management du risque chez PSA sans EBIOS
13 mars 2008 Philippe TOURRON (UNIVERSITÉ DE MÉDITERRANNÉE) Emploi d'une démarche EBIOS dans le cadre des projets de l'Université de Méditerranée
17 janvier 2008 Mauro ISRAËL Utilisation d'une approche EBIOS dans le cadre de la mise en œuvre de l'ISO 27001
Dominique JOUNIOT Utilisation d'une approche EBIOS dans le cadre de la mise en œuvre de l'ISO 27001 - Illustrations
17 janvier 2008 Gilles MOTET L'institut pour une culture de sécurité industrielle (ICSI)
4 décembre 2007 - Assemblée générale ordinaire
- Assemblée générale extraordinaire
13 novembre 2007 Gérald BARTHOLOMEW (MINISTÈRE DE LA JUSTICE) et Cyril MOURLON (TSS) Emploi de la méthode EBIOS dans le cadre de l'étude de la sécurité globale du ministère de la Justice
18 septembre 2007 Hughes JOURNEAU (SGDN) Revue d'Internet sur EBIOS
Serge LEBEL (SGDN) Réflexion sur l'estimation des risques
10 juillet 2007 Élisabeth RIZET (FRANCE TELECOM) et Jean-Jacques BUREAU (TEAMLOG) EBIOS dans le cadre de la mise en œuvre d'une IGC
Alain PERRAUD (RENAULT) Mise en œuvre d'un plan d'assurance sécurité
15 mai 2007 Alain HUITRIC (MINISTÈRE DE LA DÉFENSE) Analyse de risques PA2 et autres systèmes militaires
Hervé SCHAUER (HSC) ISO 27005
15 mars 2007 Cyril MOURLON (TSS) Vers une analyse de risque globale
Cyril MOURLON a réalisé un retour d'expérience sur l'utilisation de la méthode EBIOS dans un contexte d'analyse de risques globale. Après avoir rappelé les contraintes des prestataires (objectifs, délais...) et les grandes étapes de la méthode, il a souligné tout d'abord l'évidente applicabilité d'EBIOS aux problématiques très étendues (dépassant la SSI). Une première difficulté réside pourtant dans la présentation de la grande quantité d'informations produites lors des études. En effet, les bénéficiaires de prestations de conseil veulent savoir ce à quoi cela va servir, ce que cela va leur coûter et leur apporter.
Mots-clefs : gestion globale des risques.
16 janvier 2007 Jean-Luc ALLARD (MISIS) et Olivier LUXEREAU (NETEXPERT) Retour d'expérience APHP
23 novembre 2006 Frédéric MALMARTEL (ACOSS) La démarche EBIOS
17 octobre 2006 - Assemblée générale constitutive
14 septembre 2006 Matthieu GRALL (SGDN) Gestion de l'intégration de la SSI dans les projets (GISSIP)
6 juillet 2006 Marc-André LÉGER (UNIVERSITÉ DE SHERBROOKE) Grille d'analyse de méthodologies d'analyse de risque
José-Patrick BOÉ (MICHELIN) La méthode EBIOS dans le groupe Michelin
Cyril DEMONCEAUX (SGDN) Retour d'expérience sur la méthode EBIOS
11 mai 2006 Jean-Pierre LACOMBE (FIDENS) ISO 2700x - Historique et devenir
14 mars 2006 Olivier SERVAS (CNRS / ATILF) Retour d'expérience de l'utilisation d'EBIOS du groupe de travail CAPSEC
19 janvier 2006 Olivier MARY (OPPIDA) SSRS avec EBIOS
17 novembre 2005 Jean OLIVE (ON-X / EDELWEB) Études de sécurité de services intégrés à un système d'information - Méthode et outillage
15 septembre 2005 François LEFEVRE (ADAE) et Jean-Pierre LACOMBE (FIDENS) Étude des objectifs de sécurité pour des téléprocédures types
Éric SINGER (SGDN) La gestion de crise en sécurité des systèmes d'information
7 juillet 2005 - Discussions ouvertes
19 mai 2005 Jean-Luc ALLARD Continuité des activités - Chronologie et événements
17 mars 2005 Nicole FORCE (OPPIDA) Retour d'expérience EBIOS
13 janvier 2005 Stanislas DE MAUPEOU (SGDN) La défense en profondeur appliquée à la sécurité des systèmes d'information
François-Xavier VINCENT (SGDN) Qualifier des prestataires privés en SSI
9 novembre 2004 Jean-Charles VALADIER (ALCATEL CIT) Retour d'expérience EBIOS ALCATEL / CNES
14 septembre 2004 Paul RICHY (FRANCE TELECOM) Retour d'expérience de France Télécom
8 juillet 2004 - Discussions ouvertes
11 mai 2004 Jean-Louis FLEISCH Autour d'EBIOS
16 mars 2004 Jean-Luc ALLARD (UBIZEN) Normes ISO (Guide ISO 73 et ISO 13335)
Jean-Luc ALLARD (UBIZEN) EBIOS et les PSI
15 janvier 2004 Claude LEVY (EADS) Analyse de risques de réseaux d'organismes
13 novembre 2003 Emmanuel CATHALO (CF6) Éléments clés d'articulation d'une analyse de risques EBIOS
11 septembre 2003 José-Patrick BOÉ (MICHELIN) Méthode EBIOS et ergonomie
3 juillet 2003 Jean OLIVE (ON-X / EDELWEB) Présentation d'une démarche de sécurisation du système d'information adaptée d'EBIOS
15 mai 2003 Hervé HOSY (OPPIDA) Retour d'expérience sur l'outil EBIOS-CC
6 mars 2003 André DESMEDT (CNAM-TS) SSI et EBIOS à la CNAM-TS


Site réalisé par le Club EBIOS - Logo par Florence Guittard - Icônes par Gan Khoon Lay de Noun Project.
Contact : webmaster [at] club-ebios.org