Accueil
Plateforme
Tenacy For Business
Add-ons
Frameworks
Intégration
Clients
Entreprises
Etablissement de santé
Collectivités
Ressources
Articles
Guides et fiches pratiques
Cas clients
Webinaires
Glossaire
Tenacy
À propos
Actualités
Carrière
Evènements
Demandez une démo
Se connecter
FR
EN
ES
Accueil
>
Nos ressources
>
Risques
Risques
Partage
image/svg+xml
Tous
Articles
Études de cas
Glossaire conformité
Guides et fiches pratiques
Webinaires
Conformité
StreSSI : la santé mentale des équipes cyber
Voici une recette pour vous :
Gouvernance
Human Firewall, ou comment vos employés peuvent protéger votre entreprise
Pour faire face à la multiplication et à la sophistication croissante des cyberattaques, les entreprises...
Conformité
NIS 2 : la sensibilisation au cœur des enjeux
20 000 : c’est le nombre d’entreprises concernées par la directive NIS 2. Octobre 2024 : c’est la date à...
Conformité
Quels outils pour votre plan de sécurité informatique ?
Votre direction vient de valider votre politique de sécurité du système d’information (PSSI). Et maintenant...
Conformité
Élaborer une P.S.S.I en quatre étapes
La politique de sécurité du système d’information (P.S.S.I) est plus qu’un simple document de référence :...
Gouvernance
5 raisons de mettre en place une politique de sécurité dans son entreprise
Pour pouvoir piloter les actions de cybersécurité dans une entreprise, le comité de direction doit avant tout...
Conformité
PSSI : le guide
La politique de sécurité du système d’information (ou PSSI) permet à une organisation de définir sa vision...
Conformité
Le (vrai) coût de la cyber
La cyber, ça coûte cher. Vrai ou faux ? Vous avez sûrement déjà entendu des « on n’a plus de budget », «...
Conformité
Pilotage cyber : approche par les risques ou par la conformité ?
« Risk-based approach » et « compliance-based approach » : ça vous dit sûrement quelque chose. Ces deux...
Conformité
Risques ou conformité : pourquoi choisir ?
Approche par les risques ou approche par la conformité : l'éternel débat quand on parle pilotage de cyber avec un...
Risques
Contrôles Permanents, la clé de la sérénité ?
En tant que RSSI, vous savez que la simple réaction aux menaces n’est plus (du tout) suffisante pour protéger...
Risques
Risques liés aux tiers : 3 clés pour une gestion efficace
Selon le Verizon Data Breach Report, 62 % des incidents de sécurité recensés en 2022 impliquaient des...
Risques
Évaluation des risques informatiques : l’analyse DICP
Pour faire face aux menaces actuelles, il est nécessaire de mesurer la sécurité de votre système d’information...
Voir plus
Jeudi 29 février à 11h00
X
Jeudi 29 février à 11h00
x