Départs en vacances : anticiper pour mieux profiter !La période estivale voit souvent le nombre de cyberattaques augmenter. Les bureaux se vident, la vigilance baisse, offrant aux cybercriminels…
NIS 2 : ce qui change par rapport à NIS 1 ?6 ans après l’adoption de la directive NIS, le constat est sans appel : les divergences en matière de cybersécurité…
La gestion de crise cyber : anticipation et entrainementLes crises d’origine cyber sont de plus en plus nombreuses et concernent les entités publiques comme privées, quelle que soit…
L’analyse des risques cyber : méthode et objectifsLa plateforme Egerie Risk Manager 831 : Il s’agit du nombre d’intrusions avérées recensées par l’ANSSI en 2022. Pour accompagner…
Les attaques par rebondLes attaques par rebond, aussi appelées attaques indirectes ou attaques de la supply-chain, sont une technique très prisée par les…
Gouvernance des données : et si vous vous y mettiez ? – la suite !-> Principe n°2 : Associer la gouvernance et l’architecture des données Les acteurs de la gouvernance des données sont généralement…
Gouvernance des données : et si vous vous y mettiez ?Les entreprises et les organisations sont aujourd’hui engagées dans leur transformation digitale. En conséquence, elles produisent et doivent traiter un…
Un nouveau monde « VICA »C’est désormais une évidence, nous vivons dans un monde que l’on peut qualifier sous l’acronyme « VICA » : un…