Actualités Cyber
Gouvernance des données : 5 conseils pour optimiser votre stratégie
Obligations réglementaires, organisation pensée autour de la donnée, optimisation des coûts de stockage, valorisation des données… quels que soient les objectifs que votre entreprise poursuit, tout est question de data. De la collecte à la destruction, l’entreprise est responsable des informations et des données qu’elle détient. C’est pourquoi il est indispensable de définir une stratégie de gouvernance des données efficace.
.png)

Tenacy est fier d’être sponsor officiel du CESIN — un partenariat que nous poursuivons aussi en 2026, marquant notre engagement continu auprès de la communauté cybersécurité en France.
.png)
Ah, l’éternel dilemme entre gestion des risques et conformité… Les entreprises les opposent souvent, et les outils disponibles sur le marché tendent à refléter cette dichotomie. Pourtant, les deux approches sont complémentaires dans le cadre de votre démarche cyber. C’est d’ailleurs ce que nous montre la fameuse pyramide de l’ANSSI : la conformité constitue un socle nécessaire, permettant d’adresser les risques majeurs.

Garantir la sécurité des systèmes d’information passe par le respect stricto sensu des normes et des contraintes relatives à chaque secteur d’activité et à chaque organisation. Les responsables de la sécurité du système d’information (RSSI) et les délégués à la protection des données (DPO) apportent chacun leur expertise pour servir cet objectif commun.

Nous sommes fiers d’annoncer que Tenacy a été élue Top Startup 2025 à Lyon par LinkedIn Actualités, faisant partie des 5 jeunes pousses les plus dynamiques de l’écosystème lyonnais ! Ce classement prestigieux met en lumière les startups locales à forte croissance, qui innovent dans leurs secteurs et attirent les meilleurs talents.

L’audit initial est le premier audit d’un cycle de certification de 3 ans, composé de l’audit initial (année 1) et de 2 audits de surveillance (années 2 et 3).

Pour pouvoir piloter les actions de cybersécurité dans une entreprise, le comité de direction doit avant tout définir sa vision. Cette vision est formalisée dans un document, sobrement appelé politique de sécurité du système d’information.

De l’état des lieux de la sécurité du SI à l’analyse des précédentes attaques, en passant par la cartographie des actifs critiques et la continuité des actions passées liées à des analyses de risques, la période des 100 premiers jours de prise de poste d’un RSSI est déterminante pour l’organisation.

Dans un paysage réglementaire en constante évolution, les entreprises doivent se conformer à un ensemble de normes et de réglementations liées à la protection des données, à la sécurité du SI et des collaborateurs, ou encore le fonctionnement de leurs produits. Au-delà des sanctions pour non-conformité – dont le montant peut être significatif. Une faille de sécurité ou une vulnérabilité non traitée peuvent gravement ternir l’image de marque de l’organisation.

Votre direction vient de valider votre politique de sécurité du système d’information (PSSI). Et maintenant ? Il est temps d’établir votre plan de sécurité informatique, qui devra détailler les actions à mettre en place pour garantir l’application de la PSSI. Définition des objectifs, suivi des actions en cours et à venir, mesure des résultats… Tout ça implique une gestion de projet impeccable.

« Risk-based approach » et « compliance-based approach » : ça vous dit sûrement quelque chose. Ces deux termes anglais peuvent se traduire dans la langue de Molière par « approche par les risques » et « approche par la conformité » – et ils ne manquent pas de diviser le monde de la cyber.

RGPD, LPM, NIS… Les entreprises sont aujourd’hui soumises à de plus en plus de cadres réglementaires et de conformité. Si ces règles sont indispensables pour garantir un haut niveau de sécurité dans l’organisation, elles peuvent parfois entraver la fluidité des opérations.
