Accueil
>
Articles
articles

Actualités Cyber

À la une
Gouvernance

Gouvernance des données : 5 conseils pour optimiser votre stratégie

Obligations réglementaires, organisation pensée autour de la donnée, optimisation des coûts de stockage, valorisation des données… quels que soient les objectifs que votre entreprise poursuit, tout est question de data. De la collecte à la destruction, l’entreprise est responsable des informations et des données qu’elle détient. C’est pourquoi il est indispensable de définir une stratégie de gouvernance des données efficace.

Lire l'article
Toutes les catégories
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Tenacy, sponsor CESIN 2026 | Partenariat cybersécurité confirmé
Actualité
11 December 2025
Tenacy sponsor du CESIN en 2025, et ça continue en 2026 !‍

Tenacy est fier d’être sponsor officiel du CESIN — un partenariat que nous poursuivons aussi en 2026, marquant notre engagement continu auprès de la communauté cybersécurité en France.

Gouvernance
08 December 2025
Cyber sans rupture : le connecteur Citalid-Tenacy allie risque et conformité

Ah, l’éternel dilemme entre gestion des risques et conformité… Les entreprises les opposent souvent, et les outils disponibles sur le marché tendent à refléter cette dichotomie. Pourtant, les deux approches sont complémentaires dans le cadre de votre démarche cyber. C’est d’ailleurs ce que nous montre la fameuse pyramide de l’ANSSI : la conformité constitue un socle nécessaire, permettant d’adresser les risques majeurs.

Conformité
04 November 2025
RSSI et DPO : quels rôles dans la conformité Cyber ?

Garantir la sécurité des systèmes d’information passe par le respect stricto sensu des normes et des contraintes relatives à chaque secteur d’activité et à chaque organisation. Les responsables de la sécurité du système d’information (RSSI) et les délégués à la protection des données (DPO) apportent chacun leur expertise pour servir cet objectif commun.

Top Linkedin strat up lyon 2025
Conformité
30 October 2025
Tenacy élue Top Startup lyonnaise par LinkedIn en 2025 !

Nous sommes fiers d’annoncer que Tenacy a été élue Top Startup 2025 à Lyon par LinkedIn Actualités, faisant partie des 5 jeunes pousses les plus dynamiques de l’écosystème lyonnais ! Ce classement prestigieux met en lumière les startups locales à forte croissance, qui innovent dans leurs secteurs et attirent les meilleurs talents.

Conformité
30 September 2025
Comment se passe un audit de certification ISO 27001 ?

L’audit initial est le premier audit d’un cycle de certification de 3 ans, composé de l’audit initial (année 1) et de 2 audits de surveillance (années 2 et 3).

Gouvernance
05 August 2025
5 raisons de mettre en place une politique de sécurité dans son entreprise

Pour pouvoir piloter les actions de cybersécurité dans une entreprise, le comité de direction doit avant tout définir sa vision. Cette vision est formalisée dans un document, sobrement appelé politique de sécurité du système d’information.

Vie de RSSI
08 July 2025
Les 100 premiers jours du RSSI

De l’état des lieux de la sécurité du SI à l’analyse des précédentes attaques, en passant par la cartographie des actifs critiques et la continuité des actions passées liées à des analyses de risques, la période des 100 premiers jours de prise de poste d’un RSSI est déterminante pour l’organisation.

Reporting
23 June 2025
Tableau de bord SSI : 5 KPI pour RSSI & COMEX
ecart conformité
Conformité
13 April 2025
Comment gérer les écarts de conformité ?

Dans un paysage réglementaire en constante évolution, les entreprises doivent se conformer à un ensemble de normes et de réglementations liées à la protection des données, à la sécurité du SI et des collaborateurs, ou encore le fonctionnement de leurs produits. Au-delà des sanctions pour non-conformité – dont le montant peut être significatif. Une faille de sécurité ou une vulnérabilité non traitée peuvent gravement ternir l’image de marque de l’organisation.

Reporting
13 April 2025
Quels outils pour votre plan de sécurité informatique ?

Votre direction vient de valider votre politique de sécurité du système d’information (PSSI). Et maintenant ? Il est temps d’établir votre plan de sécurité informatique, qui devra détailler les actions à mettre en place pour garantir l’application de la PSSI. Définition des objectifs, suivi des actions en cours et à venir, mesure des résultats… Tout ça implique une gestion de projet impeccable.

Pilotage cyber : approche par les risques ou par la conformité ?
Conformité
Risques
16 March 2025
Pilotage cyber : approche par les risques ou par la conformité ?

« Risk-based approach » et « compliance-based approach » : ça vous dit sûrement quelque chose. Ces deux termes anglais peuvent se traduire dans la langue de Molière par « approche par les risques » et « approche par la conformité » – et ils ne manquent pas de diviser le monde de la cyber.

RSSI derogation
Conformité
03 March 2025
Comment gérer les dérogations de conformité ?

RGPD, LPM, NIS… Les entreprises sont aujourd’hui soumises à de plus en plus de cadres réglementaires et de conformité. Si ces règles sont indispensables pour garantir un haut niveau de sécurité dans l’organisation, elles peuvent parfois entraver la fluidité des opérations.