Après avoir avec succès mobilisé son comité exécutif sur la cybersécurité , avoir fait un bilan réaliste et concret de la situation, vous avez eu un accord de principe pour démarrer un programme de remédiation ! Une belle victoire, et…
Les attaques se multiplient et se diversifient tant dans leur déroulé technique que dans les méthodes d'extorsion. Malgré les arrestations récentes et les mouvements diplomatiques, ces attaques Ransomware resteront très prégnantes en 2022. Mais quel est le réel niveau des…
A l’occasion du lancement du mois européen de la cybersécurité et pour les Assises de la Sécurité (du 13 au 16 octobre 2021), le cabinet Wavestone dévoile la nouvelle édition de son benchmark des incidents de cybersécurité. Pour cela, le cabinet a…
S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis : comment mettre en place la supervision…
Emma, peux-tu nous présenter le sujet ? Historiquement l’approche Agile est un ensemble de pratiques utilisées pour des projets de développement informatique. Le Manifeste publié en 2001 propose 4 grandes valeurs pour révolutionner la performance des entreprises : Ce point d’honneur mis aux interactions humaines entre équipe de développement et acteurs…
Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques.…
La directive Network and Information System Security - (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le…
Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article…
Les grandes organisations sont confrontées à des changements sans précédent, comme l'adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) - le fourniture et la vérification…
Créer une relation de confiance avec son comité exécutif est une action qui se construit dans la durée. Après une 1ère étape qui passe souvent par la sensibilisation et la remise en perspective du risque cyber pour l’organisation (voir premier…