Categorie: Cyberrisk Management & Strategy

Créer une relation de confiance avec son comité exécutif : étape 3, concrétiser la transformation !

Après avoir avec succès mobilisé son comité exécutif sur la cybersécurité , avoir fait un bilan réaliste  et  concret  de  la  situation,  vous  avez  eu  un  accord  de  principe  pour  démarrer  un programme de remédiation ! Une belle victoire, et…

Assises 2021: fighting back aginst ransomware: comment le CAC40 s’organise ?

Les attaques se multiplient et se diversifient tant dans leur déroulé technique que dans les méthodes d'extorsion. Malgré les arrestations récentes et les mouvements diplomatiques, ces attaques Ransomware resteront très prégnantes en 2022. Mais quel est le réel niveau des…

Créer une relation de confiance avec son comité exécutif : étape 2, concrétiser la posture de l’organisation et expliciter les axes d’actions

Créer une relation de confiance avec son comité exécutif est une action qui se construit dans la durée. Après une 1ère étape qui passe souvent par la sensibilisation et la remise en perspective du risque cyber pour l’organisation (voir premier…

Homologation Sécurité et Agilité Numérique : c’est possible !

« L’homologation de sécurité est un acte formel par lequel l’autorité responsable d’un système engage sa responsabilité en matière de gestion du risque »[1]. Au-delà d’être obligatoire dans certains cas définis par la réglementation[2], l’homologation est un réel message aux utilisateurs et…

RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?

Depuis la dernière édition du radar, le monde a été rudement touché par une crise sanitaire sans précédent, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. Dans ce contexte mêlé…

Comment définir une stratégie efficace de gestion de la sécurité des fournisseurs ?

De plus en plus de nos clients nous sollicitent sur la gestion de la sécurité de leurs fournisseurs. Et pour cause, les fournisseurs constituent un chemin d’attaque de plus en plus privilégié par les attaquants. Selon une étude menée par…

Back to top