Categorie: Cyberrisk Management & Strategy

Notification des fuites de données clients : vers une transparence systématique ?

Ces dernières semaines, les annonces de fuites de données clients ont fleuri (Apple, OVH, Ubisoft…) et attirent de plus en plus l’attention des médias. Excès de zèle, obligation ou vraie stratégie de relation client, que se cache-t-il derrière ces annonces…

Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)

Le risque ... selon Donald Rumsfeld Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu’il défendait l’intervention américaine en Irak : “ […] there are known knowns; there are things we…

Cyberdéfense : l’Etat veut franchir une nouvelle étape

Le nouveau livre blanc Défense et Sécurité Nationale 2013 a été publié en avril dernier. Si ses précédentes éditions abordaient déjà la cyberdéfense, elle apparaît de plus en plus prégnante dans la stratégie de protection de l’État : le cyberespace est…

Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes.…

Cyber-assurance : souscrire ou ne pas souscrire telle est la question !

Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en…

BYOD : 6 idées clés et un impératif pour aborder le Bring your own device

Porté par la vague de l'adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device  (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas "l'archaïsme" apparent du système d'information fourni par leur…

Back to top