Obtenir deux certifications ISO 27001 en 11 mois : le récit du pari réussi d'Onet
85 000 collaborateurs, deux Business Units à certifier simultanément - dont une avec un SMSI à construire en partant de zéro -, un délai jugé impossible par l'auditeur lui-même. Découvrez comment Onet a relevé ce défi : les obstacles rencontrés, les décisions clés, et ce qui a vraiment fait la différence le jour de l'audit.
Ca peut vous intéresser
.png)
Face à la multiplication des référentiels et à des exigences réglementaires toujours plus fortes, les équipes SSI doivent faire plus… avec moins.
Découvrez comment Air Caraïbes a réussi à automatiser la collecte de ses données, centraliser son pilotage et réduire drastiquement le temps consacré à la conformité grâce à Tenacy.
.png)
Dans un secteur aussi réglementé que l’assurance, maintenir sa certification ISO 27001 tout en l’étendant à de nouveaux périmètres est un véritable défi pour les équipes SSI.
Découvrez comment le Groupe Henner a structuré son pilotage de la conformité, centralisé ses données et gagné un temps significatif grâce à Tenacy.
.png)
Dans un contexte où les exigences clients explosent et où les référentiels se multiplient, la cybersécurité ne peut plus être un simple sujet technique.
Découvrez comment Onet, groupe multiservices de plus de 85 000 collaborateurs, a structuré son SMSI, centralisé sa gouvernance cyber et transformé la conformité en véritable avantage concurrentiel grâce à Tenacy.
.png)
85 000 collaborateurs, deux Business Units à certifier simultanément - dont une avec un SMSI à construire en partant de zéro -, un délai jugé impossible par l'auditeur lui-même. Découvrez comment Onet a relevé ce défi : les obstacles rencontrés, les décisions clés, et ce qui a vraiment fait la différence le jour de l'audit.
.png)
Découvrez comment Tessi, leader européen des Business Process Services, a transformé une gestion cyber fragmentée et chronophage en un pilotage centralisé, automatisé et auditable - à l'échelle de 15 pays et 13 900 collaborateurs.
.png)
Découvrez comment Asendia, leader mondial du e-commerce et du courrier international présent sur 4 continents, a structuré sa gouvernance cyber en remplaçant des outils fragmentés par une plateforme unifiée, sans augmenter ses effectifs.
.png)
Réglementations qui s'accumulent, données en silo, reporting chronophage : les équipes cyber des organisations multi-entités perdent un temps précieux à consolider plutôt qu'à protéger. Ce guide vous donne les 3 piliers concrets pour industrialiser votre pilotage GRC et transformer votre cybersécurité en levier de performance.
.png)
Excel est un outil généraliste - pas une plateforme de cybersécurité. Ce comparatif côte à côte vous montre concrètement ce que vous perdez en restant sur des fichiers manuels, et ce que vous gagnez en passant à une solution dédiée à la GRC cyber.
.png)
NIS 2 élargit considérablement le périmètre des organisations concernées - x10 par rapport à NIS 1. Cette infographie synthétise l'essentiel : objectifs, critères d'éligibilité, calendrier réglementaire et plan d'action concret pour anticiper vos obligations de conformité.
.png)
Vous cherchez à structurer votre projet de pilotage cyber et à comparer les solutions du marché ? Ce cahier des charges clé en main vous guide pas à pas pour formaliser vos besoins fonctionnels, techniques et organisationnels avant de choisir votre outil GRC.
.png)
Budget protection, coût des attaques, sanctions NIS 2… Toutes les données clés pour comprendre et justifier l'investissement cybersécurité de votre entreprise, en un coup d'œil.

ISO 27001 est la norme de référence pour la sécurité de l'information, mais ses exigences restent souvent floues. Cette infographie synthétise l'essentiel : historique, structure des 252 contrôles, nouveautés de la révision 2022, avantages de la certification et étapes concrètes pour se mettre en conformité.
.png)
Réglementations qui évoluent, nouvelles normes, obligations sectorielles : pour un RSSI, la veille n'est pas une option : c'est une activité continue et stratégique. Cette fiche pratique vous donne un cadre concret en 4 étapes pour structurer votre veille, délimiter votre périmètre et transformer l'information réglementaire en actions correctives.
.png)
Découvrez comment évaluer concrètement les besoins de sécurisation de votre système d'information grâce à la matrice DICP : une méthode simple, structurée et adaptée à votre réalité budgétaire.
Nous avons conçu une fiche pratique complète et opérationnelle, pensée pour vous permettre de maîtriser concrètement l’analyse DICP, de sa compréhension à son exploitation dans vos processus.
.png)
Nouvelles réglementations, fusions-acquisitions, gestion des fournisseurs… La mise en conformité cyber ne s'improvise pas. Découvrez comment un audit de conformité alliant expertise juridique et technique permet à votre organisation de structurer et piloter efficacement sa conformité.
.png)
Quel est le quotidien d'un RSSI en France, en Espagne, en Allemagne ou en Irlande ? Cette étude qualitative menée auprès de 33 responsables cyber européens dresse un portrait complet du métier : rôle, défis, conformité, stress et perspectives d'avenir.
.png)
Entrée en application en janvier 2025, la réglementation DORA impose aux institutions financières un cadre strict de résilience opérationnelle numérique. Cette infographie synthétise tout ce que vous devez savoir : objectifs, périmètre, 5 piliers du règlement, chronologie et actions prioritaires à mettre en place.



















.png)
