Categorie: Cybersecurity & Digital Trust

Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?

La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce…

Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?

MIS A JOUR du 14/04/2016 :  Le Parlement européen vient d'adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d'ici 2 ans. Le trilogue informel débuté en…

La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la documentation existante peuvent s’avérer insuffisant ou non-fiable. C’est à…

Back to top