Category: Cyberrisk Management & Strategy

BYOD : 6 idées clés et un impératif pour aborder le Bring your own device

Porté par la vague de l'adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device  (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas "l'archaïsme" apparent du système d'information fourni par leur…

[Article rédigé en collaboration avec Raphaël Brun, consultant senior] Une précédente tribune a rappelé l’importance de formaliser sa documentation PCA en fonction de ses finalités, afin de la rendre réellement opérationnelle. Reste alors à assurer l’accessibilité de ces documents –…

Internationale, fruit d’un consensus d’experts... la norme semble tout avoir pour s’imposer comme référentiel de bonnes pratiques. Mais comment l’utiliser au mieux pour mettre en œuvre un système de management de la continuité d’activité ? Alignement ou certification : quelle stratégie retenir ?…

Viser l’efficience de sa documentation PCA !

Tribune rédigée en collaboration avec William Revah, consultant senior. Pour faire face aux sinistres majeurs, de nombreuses organisations se sont dotées de Plans de Continuité d’Activité. Ils sont aujourd’hui opérationnels et répondent aux besoins métiers. L’enjeu actuel consiste à l’inscrire…

Sensibilisation à la sécurité de l’information : où en sont les entreprises ?

La protection du patrimoine informationnel de l’entreprise contre les différentes menaces, qu’elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent…

Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !

Si la construction, le pilotage et le maintien en conditions opérationnelles des Plans de Continuité d’Activité (PCA) s’articulent naturellement autour du Métier et des Systèmes d’Information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect…

Externaliser la sécurité, oui mais dans quel objectif ?

La sécurité suit aujourd’hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers…). Force est de constater que la sécurité n’est plus un frein à sa propre externalisation. Les principaux risques…

Back to top