L'USB est quasiment incontournable. L'interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains. Les moyens d'attaques se perfectionnent et le risque s'accroît, notamment vis-à-vis des attaques ciblées. Une vigilance toute particulière doit être accordée à…
Category: Cyberrisk Management & Strategy
Theoretically, when a company is for sale, its potential buyer carries out a preliminary investigation phase to ensure that the company, as advertised in its published documents, is the same in reality. This is otherwise known as due diligence. This…
A l’heure où les nouvelles technologies envahissent les espaces de travail, le marketing n’échappe pas à la règle. La multiplication des canaux d’acquisition (courriers, emails, réseaux sociaux, chats, bots…) est une réalité que les marques doivent intégrer dans leurs stratégies.…
Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès…
Avec 20% de de sa population connectée à Internet, l’Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retombées économiques du numérique mais ceux-ci doivent aussi faire face aux cybermenaces qui…
En cybersécurité on entend souvent dire que « la principale vulnérabilité se situe entre le siège et le clavier ». En effet, les attaquants exploitent souvent les erreurs commises par les individus et également les vulnérabilités des organisations. En outre, pour que…
À l’occasion du FIC 2016, Solucom et Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l’information, révèlent les résultats de leur étude exclusive sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises. Fondée sur un panel…
2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau…
L’ISO 22301 décrit les exigences liées à la mise en place d’un Système de Management de la Continuité d’Activité (SMCA). Alors que l’ISO 27001 fait office de référence incontestée auprès des Responsables de la Sécurité des Systèmes d’Information (RSSI) depuis…
A l'occasion du "mois Européen de la cybersécurité", le CIGREF (Club Informatique des Grandes Entreprises Françaises) a lancé le 1er Octobre, une vaste campagne grand public de sensibilisation pour valoriser les bonnes pratiques informatiques et contribuer à une meilleure connaissance…