Categorie: Cybersecurity & Digital Trust

Protection des données personnelles : la conformité à la loi ne suffit plus !

[Article rédigé en collaboration avec Ahmed Sanhaji, consultant] Toutes les organisations sont aujourd’hui susceptibles d’être concernées pas des failles, voire des attaques, liées aux données à caractère personnel qu’elles manipulent. Les multiples exemples relayés ces dernières années par les médias l’illustrent :…

[Article rédigé en collaboration avec Raphaël Brun, consultant senior] Une précédente tribune a rappelé l’importance de formaliser sa documentation PCA en fonction de ses finalités, afin de la rendre réellement opérationnelle. Reste alors à assurer l’accessibilité de ces documents –…

Internationale, fruit d’un consensus d’experts... la norme semble tout avoir pour s’imposer comme référentiel de bonnes pratiques. Mais comment l’utiliser au mieux pour mettre en œuvre un système de management de la continuité d’activité ? Alignement ou certification : quelle stratégie retenir ?…

Attaques ciblées : comment gérer le risque en amont ?

(Article rédigé en collaboration avec Frédéric Chollet) Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes. Une stratégie à moyen terme…

Attaques ciblées : une refonte nécessaire de la gestion de crise

(Article rédigé en collaboration avec Frédéric Chollet) La cybercriminalité ne cesse de croître. Les cas concrets se multiplient. Les retours d’expérience montrent la difficulté à gérer des crises d’un nouveau type. Ces attaques ciblées sont souvent des crises silencieuses qui…

Viser l’efficience de sa documentation PCA !

Tribune rédigée en collaboration avec William Revah, consultant senior. Pour faire face aux sinistres majeurs, de nombreuses organisations se sont dotées de Plans de Continuité d’Activité. Ils sont aujourd’hui opérationnels et répondent aux besoins métiers. L’enjeu actuel consiste à l’inscrire…

Campagnes d’audit de sécurité : comment trouver une aiguille dans une botte de foin ?

Rien ne ressemble plus à une campagne d’audit qu’une autre campagne d’audit… Pas si sûr ! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne ? Deux objectifs…

Back to top