Accueil
>
Articles
articles

Actualités Cyber

À la une
Glossaire

ReCyF 2.5 (Référentiel Cyber France)

Le ReCyF est le référentiel de cybersécurité français issu de la directive européenne NIS 2. Il définit 20 objectifs de sécurité obligatoires pour les entités importantes et essentielles, et précise les moyens acceptables pour en démontrer la conformité.

Lire l'article
Toutes les catégories
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Tout savoir sur la norme HDS
Glossaire
30 August 2024
HDS

Dans le domaine de la cyber, tout le monde (ou presque) a entendu parler de la norme HDS, ou Hébergement de Données de Santé. Et pour cause : cette norme française (et sa certification correspondante) est une incontournable pour les entreprises qui traitent et hébergent des données de santé. Tour d’horizon.

RGS (Référentiel Général de Sécurité) - Définition
Glossaire
30 August 2024
RGS

Le Référentiel Général de Sécurité (RGS) est un ensemble de règles, de normes et de bonnes pratiques élaboré par l’État français en février 2010. Son objectif ? Garantir la sécurité des systèmes d’information utilisés par les administrations publiques, mais aussi par les prestataires de services numériques qui travaillent avec elles. Il s’agit d’assurer la protection des données, ainsi que leur confidentialité, leur intégrité, leur disponibilité et leur authenticité – le but final étant de renforcer la confiance des usagers dans les échanges électroniques avec les services publics. Allons voir cela de plus près.

Zoom sur la norme TISAX®
Glossaire
30 August 2024
TISAX

La norme TISAX®, ou Trusted Information Security Assessment Exchange, n’est pas une norme de sécurité de l’information comme les autres : élaborée par l’association European Network Exchange (ENX), elle est spécifique à l’industrie automobile. Mais quelles en sont les exigences ? Comment la mettre en place dans son organisation ? Toutes les réponses sont ici !

Pentester et RSSI : différences et synergies
Risques
30 July 2024
Tester pour mieux se protéger : quelle synergie entre pentester et RSSI ?

Pour protéger efficacement le SI d’une organisation, il faut en connaître les forces et les faiblesses. C’est le rôle de l’analyse de risque et de l’audit de sécurité, dont les résultats constituent une base d’informations précieuse pour le RSSI.

L'art du lean management en cybersécurité
Gouvernance
29 July 2024
Le lean management appliqué à la cybersécurité

Le RSSI est souvent perçu comme un expert technique. Pourtant, son rôle implique aussi une certaine dose de management.

Dans ce contexte, l’un des gros challenges du RSSI est qu’il doit améliorer les processus de cybersécurité dans l’entreprise à partir de ressources financières et humaines qui sont le plus souvent limitées.

C’est ici que le lean management entre en scène : l’application de ses principes à la cybersécurité permet de rationaliser les processus et d’améliorer l’efficacité opérationnelle des équipes. Et pour cause : si le concept prend racine dans l’industrie automobile, les principes de l’amélioration continue et de la réduction du gaspillage s’appliquent également au contexte de la cybersécurité !

Qu’est-ce que le concept de Human Firewall ?
Risques
11 July 2024
Human Firewall, ou comment vos employés peuvent protéger votre entreprise

Pour faire face à la multiplication et à la sophistication croissante des cyberattaques, les entreprises investissent depuis plusieurs années dans des produits de cybersécurité (pare-feux, antivirus, EDR…) et de sauvegarde. Pourtant, la stratégie visant à se reposer exclusivement sur ces solutions reste aujourd’hui insuffisante.

Loi de Programmation Militaire (LPM) : focus sur la cybersécurité
Glossaire
07 June 2024
LPM

La Loi de Programmation Militaire (ou LPM) est de plus en plus connue dans le monde de la cybersécurité – mais pas que. Cette législation française définit en effet l’ensemble des priorités, objectifs et ressources allouées aux forces armées pour une période donnée. Ces objectifs concernent certes la sécurité des systèmes d’information, mais ils se rapportent aussi à l’équipement, aux efforts de recherche ou encore aux effectifs.

Cependant, c’est bien l’axe « cyber » de cette loi qui nous intéresse ici. Voici donc un bilan sur les exigences de la LPM en matière de sécurité informatique – et les façons de les mettre en œuvre.

Tout savoir sur la norme ISO 27002
Conformité
Glossaire
07 June 2024
ISO 27002 : le guide opérationnel des mesures de sécurité de l’information

Alors que l’ISO 27001 définit le cadre, l’ISO 27002 est le guide opérationnel indispensable pour donner corps à votre SMSI. Mais comment transformer ce catalogue de 93 contrôles en mesures concrètes sans paralyser votre organisation ? Nous avons décrypté les clés de sa mise en œuvre, et les avantages de l'automatisation pour simplifier votre pilotage sécurité !

Qu’est-ce que la norme ISO 27035 ?
Glossaire
07 June 2024
ISO 27035

La norme ISO 27035 est aussi connue sous le nom d’ISO/IEC 27035. Pourquoi ? Tout simplement parce qu’elle nous vient non seulement de l’Organisation internationale de normalisation (ISO), mais aussi de la Commission électrotechnique internationale (IEC). Cadre reconnu internationalement pour la gestion des incidents de cybersécurité, ISO 27035 est tout de même moins connu qu’ISO 27001 ou 27002. Et pourtant, son importance est cruciale !

Tout sur la norme ISO 27001
Conformité
Glossaire
06 June 2024
Le guide de la certification ISO 27001 : comment l’obtenir et piloter votre conformité avec succès ?

La norme ISO 27001 est bien plus qu’une simple ligne sur une brochure commerciale : c’est le standard international de référence pour la mise en place d'un SMSI (Système de Management de la Sécurité de l'Information). Dans un contexte réglementaire qui se durcit, obtenir la certification ISO 27001 est devenu un levier majeur pour rassurer vos partenaires, sécuriser vos actifs critiques et répondre aux exigences de conformité les plus strictes.

DORA - Définition et analyse
Glossaire
Conformité
06 June 2024
Règlement DORA : le guide complet sur la résilience opérationnelle numérique

La digitalisation accélérée des services financiers a transformé le paysage des risques. Face à des menaces cyber de plus en plus sophistiquées, l’Union européenne a riposté avec le Digital Operational Resilience Act (DORA).

Fédérer les équipes autour de la cybersécurité
Vie de RSSI
29 April 2024
Fédérer les équipes autour de la cybersécurité : les avantages de la collaboration

Le système d’information d’une entreprise est un environnement en constante évolution. Entre diversité des usages (télétravail, BYOD, OT…) et pluralité des infrastructures (on-premise, hybride, full cloud), l’entreprise se doit d’impliquer l’ensemble de ses collaborateurs dans le but de renforcer sa posture de cybersécurité.