« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On…
Categorie: Cyberrisk Management & Strategy
Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a disparu au profit d’une procédure de certification Hébergeur de Données de Santé. Cette dernière inclut notamment une certification ISO 27001:2013. Alors que…
2017 aura encore été une année de rebondissements et de changement de dimension pour la cybersécurité dans son ensemble. Comme chaque année les incidents se sont multipliés, les réglementations se sont renforcées et les technologies ont fortement évoluées. Dans ce…
L'USB est quasiment incontournable. L'interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains. Les moyens d'attaques se perfectionnent et le risque s'accroît, notamment vis-à-vis des attaques ciblées. Une vigilance toute particulière doit être accordée à…
En théorie, lorsqu'une entreprise est à vendre, son acheteur potentiel mène une phase d'investigations préalables qui lui permet de s'assurer de la conformité entre ce que l'entreprise annonce dans les documents qu'elle publie et la réalité : c'est la due diligence.…
A l’heure où les nouvelles technologies envahissent les espaces de travail, le marketing n’échappe pas à la règle. La multiplication des canaux d’acquisition (courriers, emails, réseaux sociaux, chats, bots…) est une réalité que les marques doivent intégrer dans leurs stratégies.…
Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès…
Avec 20% de de sa population connectée à Internet, l’Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retombées économiques du numérique mais ceux-ci doivent aussi faire face aux cybermenaces qui…
En cybersécurité on entend souvent dire que « la principale vulnérabilité se situe entre le siège et le clavier ». En effet, les attaquants exploitent souvent les erreurs commises par les individus et également les vulnérabilités des organisations. En outre, pour que…
À l’occasion du FIC 2016, Solucom et Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l’information, révèlent les résultats de leur étude exclusive sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises. Fondée sur un panel…