Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques…
Category: Cybersecurity & Digital Trust
Alors que le froid commence à se faire sentir en France métropolitaine, associations et institutions se mobilisent à l’image d’AG2R et de la Fondation Abbé Pierre qui viennent de lancer Solifap. Crise du mal logement et baisse des subventions publiques :…
La Commission des sanctions de l’ACPR a prononcé un blâme assorti d’une sanction pécuniaire de 40 millions d’euros à l’encontre de CNP ASSURANCES pour ses négligences dans la recherche des bénéficiaires des contrats d’assurance vie non réclamés. Cette décision intervient…
À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très…
SCOR SE a enregistré des résultats excellents au premier semestre 2014. Au regard de la conjoncture économique, les chiffres sont édifiants : une croissance de 12,5% de ses primes brutes émises à taux de change constants. Conformément au plan stratégique Groupe…
En tant que géant de l’internet, et depuis plusieurs mois acteur du domaine de la santé, Google manipule une très grande quantité de données. Comment toutes ces données sont-elles exploitées? Avec son nouveau projet dénommé RAPPOR, l’entreprise californienne apporte une…
D’après le Wall Street Journal, le leader mondial de l’ameublement vient commercialiser des produits d’assurance dans trois de ses magasins Suédois. L’offre concerne les produits d’assurance accident et maladie. Baptisée Omifall («au cas où»), elle s’adresse pour le moment seulement…
Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie... Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la…
Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent…
Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et…