Cyber News
Data governance: 5 tips to optimize your strategy
Regulatory obligations, data-centric organization, storage cost optimization, data monetization... whatever your company's objectives, it all comes down to data. From collection to destruction, companies are responsible for the information and data they hold. That's why it's essential to define an effective data governance strategy.
.png)

New legislative requirements in the area of IT security are now an integral part of corporate governance. As a result, cybersecurity is no longer the sole preserve of the CISO, but is now a topic of interest and concern for executive committees and management teams, who need to have a clear understanding of the issues involved.

Face à des cyber menaces toujours plus nombreuses et sophistiquées, les RSSI doivent multiplier les couches de sécurité dans le but de protéger les systèmes d’information contre les risques de compromission.
Une prolifération d’outils technologiques qui ajoute une complexité opérationnelle à des difficultés quotidiennes dans la gestion du risque cyber.
Ajoutons à cela un cadre réglementaire qui se densifie, avec des exigences de conformité toujours plus strictes comme DORA, le Cyber résilience Act, le RGPD et bientôt NIS 2. L’ensemble de ces textes impose aujourd’hui des obligations qui ne se limitent plus à la mise en œuvre de mesures de sécurité, mais qui concernent des aspects de documentation et de traçabilité.
Dans ce contexte, le pilotage de la cybersécurité peut s’avérer compliqué pour le RSSI et une mauvaise gestion peut entraîner des coûts supplémentaires pour l’entreprise. Quels sont ces coûts ? Comment les anticiper et les éviter ?

Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce une levée de fonds de six millions d’euros pour accélérer son développement sur le territoire français et conquérir le marché européen, en commençant par le Benelux et l’Espagne
.jpg)
Quelles sont les étapes nécessaires à la rédaction d’une PSSI ? Quels éléments doit-elle contenir ? Et quels sont les pièges à éviter ? La réponse en 4 étapes.

As a CISO, your priority is to maintain the security of your company's information systems while constantly improving its cybersecurity performance.
But to improve performance, you need to monitor it: that's the purpose of key performance indicators (KPIs). Interpreting this data can be a daily challenge, especially for your senior management. So how can you tell if you have the right level of security, or if you are more vulnerable to attacks than other companies in your sector?

Mutuelle du Mans Assurance (MMA) en juillet 2020, Mutuelle Nationale des Hôpitaux en février 2021, Axa en mai 2021, AssurOne en juillet 2021, April, Verlingue, Génération et Coverlife en novembre 2021, la Caisse Centrale de Réassurance en juillet 2022, Emoa Mutuelle du Var en août 2022… La liste des cyberattaques envers les assureurs et les mutuelles ne cesse de s’alourdir.
Avec la gestion quotidienne de nos données personnelles et médicales, la sécurité informatique est plus que jamais un enjeu majeur dans le fonctionnement de ces industries. Mais à quel niveau de conformité informatique doivent se soumettre ces secteurs ? Et quels en sont les enjeux ? Décryptage avec notre expert en conformité SI.

The NIS Directive is the first European legislative act dedicated to cybersecurity. Faced with a series of upheavals in the economic and security context of European Union member countries, the current directive is evolving to respond to these new challenges. What does the reform of this new version consist of? How will this directive be transposed into French legislation? Are you affected by the requirements relating to the security of networks and information systems? In this article, we will break down the changes to come.

Pour faire face aux menaces actuelles, il est nécessaire de mesurer la sécurité de votre système d’information à l’aune des enjeux et des risques qui pèsent sur vos données. Vous devez alors définir le niveau de sécurité de votre SI et évaluer si les actifs qui le composent sont correctement sécurisés. Pour vous aider dans cette démarche, l’analyse de risque DICP prend en compte les différents besoins de sécurisation de votre système et les hiérarchise. Vous analysez alors les risques numériques selon leur disponibilité, leur intégrité, leur confidentialité et leur preuve.

Tenacy annonce une levée de fonds de 2,5 millions d’euros pour accélérer sa croissance sur les marchés de la Cybersécurité et de la GRC (Gouvernance, gestion des Risques et Conformité) en France.
.png)
Regulatory obligations, data-centric organization, storage cost optimization, data monetization... whatever your company's objectives, it all comes down to data. From collection to destruction, companies are responsible for the information and data they hold. That's why it's essential to define an effective data governance strategy.

The cybersecurity industry, and particularly the field of incident response, is an environment where all kinds of acronyms flourish. It's so easy to get lost. Standards, directives, laws, processes... Let's take a look at the definitions of six acronyms commonly used in compliance that no one should be unaware of.

Parce que protéger l’entreprise implique de connaître le moindre de ses recoins et liens avec l’extérieur, une politique de sécurité efficace repose sur une cartographie minutieuse des périmètres à couvrir. En pratique cependant, surveiller tous les espaces et agréger les informations s’avère une mission ambitieuse. Les leviers pour y parvenir sont à la fois techniques, organisationnels et humains.