La directive Network and Information System Security - (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le…
Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article…
Les grandes organisations sont confrontées à des changements sans précédent, comme l'adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) - le fourniture et la vérification…
Créer une relation de confiance avec son comité exécutif est une action qui se construit dans la durée. Après une 1ère étape qui passe souvent par la sensibilisation et la remise en perspective du risque cyber pour l’organisation (voir premier…
Plus de 40 audits de sites industriels Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…). Ces audits ont ainsi permis…
Arrêts maladie à répétition, insomnies, repli sur soi-même… je suis frappé de voir à quel point les filières sécurité des entreprises sont sous forte pression depuis quelques années ! Alors évidemment, on entend partout que les menaces s’intensifient et que les RSSI…
Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d'objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin…
« L’homologation de sécurité est un acte formel par lequel l’autorité responsable d’un système engage sa responsabilité en matière de gestion du risque »[1]. Au-delà d’être obligatoire dans certains cas définis par la réglementation[2], l’homologation est un réel message aux utilisateurs et…
Indicateurs du mois TOP ATTACKDeux hôpitaux français victimes d'attaques par ransomwareDes attaques par ransomware ont frappé deux groupes hospitaliers français en moins d'une semaine, entraînant le transfert de certains patients vers d'autres établissements mais n'affectant pas les soins aux patients…
Pour les lecteurs les plus impatients, vous pouvez accéder directement aux Eléments clés à la fin de l'article. Rappel de l’état de la menace L’ANSSI indique dans ÉTAT DE LA MENACE RANÇONGICIEL - À L'ENCONTRE DES ENTREPRISES ET INSTITUTIONS[1] publié…