Accueil
Plateforme
Tenacy For Business
Connecteurs
Frameworks
Modules complémentaires
Clients
Entreprises
Etablissement de santé
Collectivités
Ressources
Articles
Guides et fiches pratiques
Cas clients
Webinaires
Glossaire
Tenacy
À propos
Actualités
Carrière
Évènements
Demandez une démo
Se connecter
Français
English
Español
Accueil
>
Nos ressources
>
Risques
Risques
Partage
image/svg+xml
Tous
Articles
Études de cas
Glossaire conformité
Guides et fiches pratiques
Webinaires
Conformité
NIST-CSF
Tout le monde (ou presque) connaît le NIST Cybersecurity Framework (NIST-CSF). Développé par le National Institute...
Gouvernance
[Infographie] Combien coûte la cybersécurité ?
« Avant, c'est trop cher ; après, c'est trop tard. » Ce n'est un secret pour personne : les RSSI peinent...
Conformité
NIS
La directive NIS 2 est la star des discussions cyber en ce moment... mais connaissez-vous sa prédécesseuse ? Car...
Conformité
NIS 2 : la sensibilisation au cœur des enjeux
Le moins qu’on puisse dire, c’est que la directive NIS 2 fait beaucoup parler d’elle.
Gouvernance
Tester pour mieux se protéger : quelle synergie entre pentester et RSSI ?
Pour protéger efficacement le SI d’une organisation, il faut en connaître les forces et les faiblesses. C’est...
Gouvernance
Human Firewall, ou comment vos employés peuvent protéger votre entreprise
Pour faire face à la multiplication et à la sophistication croissante des cyberattaques, les entreprises...
Conformité
Quels outils pour votre plan de sécurité informatique ?
Votre direction vient de valider votre politique de sécurité du système d’information (PSSI). Et maintenant...
Conformité
Élaborer une P.S.S.I en quatre étapes
La politique de sécurité du système d’information (P.S.S.I) est plus qu’un simple document de référence :...
Gouvernance
5 raisons de mettre en place une politique de sécurité dans son entreprise
Pour pouvoir piloter les actions de cybersécurité dans une entreprise, le comité de direction doit avant tout...
Conformité
PSSI : le guide
La politique de sécurité du système d’information (ou PSSI) permet à une organisation de définir sa vision...
Conformité
Le (vrai) coût de la cyber
La cyber, ça coûte cher. Vrai ou faux ? Vous avez sûrement déjà entendu des « on n’a plus de budget », «...
Conformité
Pilotage cyber : approche par les risques ou par la conformité ?
« Risk-based approach » et « compliance-based approach » : ça vous dit sûrement quelque chose. Ces deux...
Conformité
Risques ou conformité : pourquoi choisir ?
Approche par les risques ou approche par la conformité : l'éternel débat quand on parle pilotage de cyber avec un...
Risques
Les contrôles permanents, clés de la sérénité ?
En tant que RSSI, vous savez que la simple réaction aux menaces n’est plus (du tout) suffisante pour protéger...
Risques
Risques liés aux tiers : 3 clés pour une gestion efficace
Selon le Verizon Data Breach Report, 62 % des incidents de sécurité recensés en 2022 impliquaient des...
Risques
Évaluation des risques informatiques : l’analyse DICP
Pour faire face aux menaces actuelles, il est nécessaire de mesurer la sécurité de votre système d’information...
Voir plus
Jeudi 29 février à 11h00
X
Jeudi 29 février à 11h00
x