Nous vous proposons des articles liés à la quantification des risques cyber, la gouvernance de la cybersécurité et la cyber résilience. Consultez régulièrement notre blog pour voir les nouveautés.
Règles finales de la SEC : focus sur la cybersécurité
Découvrez les règles finales de la SEC en matière de cybersécurité, de gouvernance et de divulgation. Découvrez comment améliorer les informations à l'aide de méthodes quantitatives et qualitatives.
Eliza Davies
Suivez-nous
DORA : atténuer les risques liés aux TIC et renforcer la résilience numérique des entités financières en Europe
Découvrez la loi européenne sur la résilience opérationnelle numérique : ses implications pour les entités financières, les défis en matière de conformité et la mise en place d'une résilience opérationnelle numérique.
Melissa Parsons
Protection des données de santé : menaces et solutions en matière de cybersécurité
Le secteur de la santé est une cible majeure pour les cybercriminels. Face à l'augmentation des cyberattaques, il est essentiel de mettre en place de solides stratégies de protection des données de santé.
Industrie 4.0 : les défis de la cybersécurité industrielle
Découvrez les technologies de base à l'origine de l'industrie 4.0 et comprenez les défis opérationnels en matière de cybersécurité qu'elles entraînent.
CCSP : maîtrisez la cybersécurité dans le cloud
Plongez dans le monde de la certification de la sécurité du cloud computing avec le guide CCSP de C-Risk. Vous obtiendrez une vue d'ensemble des six domaines de l'informatique dématérialisée, de la préparation à l'examen CCSP et des opportunités qui attendent un professionnel de l'informatique certifié.
Le CISSP : une certification très demandée pour les professionnels de la cybersécurité
Le CISSP est la norme de référence pour les professionnels de la sécurité de l'information et de la cybersécurité. Découvrez ses avantages, ses exigences et la manière dont il peut stimuler votre carrière dans le domaine de la sécurité de l'information.
Le cloud computing pose-t-il un risque ?
Découvrez quels sont les risques liés au cloud computing et comment la CRQ peut aider à quantifier les risques pour votre entreprise.
Christophe Forêt
Fondamentaux de la sécurité de l’information : le risque en tant que fondation de la cybersécurité
Explorez les fondements de la sécurité de l'information, en se concentrant sur les stratégies basées sur les risques pour protéger les actifs numériques contre les cybermenaces à l'ère du SaaS, de l'IoT et de l'IA.
Cybersécurité : Quels enjeux pour les entreprises ?
Découvrez comment la cybersécurité et la gestion des risques liés à la sécurité de l’information permettent aux organisations de prendre des décisions éclairées et de renforcer leur résilience cyber.
Présentation du standard FAIR
Alors que la cyber sécurité est devenue un sujet transverse à toutes les fonctions de l'entreprise, il est essentiel de pouvoir parler de cyber risques en termes financiers.
Quel processus de gestion de crise pour une cyberattaque ?
Comment appliquer la procédure traditionnelle de gestion de crise à une attaque cyber ? Quelles spécificités respecter ? Avec quels outils ?
Rapport sur les complexités de l’assurance cyber risques
Comprenez votre exposition financière aux cyber-risques, tels que la cybercriminalité, et donnez à votre entreprise une longueur d'avance lors de la négociation d'une couverture d'assurance contre les cyber-incidents.
Qu'est-ce que le standard FAIR ?
FAIR: Une méthodologie pour la quantification et la gestion des risques dans toute organisationQu'est-ce que le standard FAIR ?
L’attaque par supply chain Sunburst
Découvrez comment "l’attaque par supply chain “Sunburst” a impacté de nombreuses entreprises. Encore aujourd’hui, cette cyberattaque reste l’une des plus sophistiquée et massive.
Quantifier l'efficacité des contrôles de cybersécurité dans les fusions et acquisitions
Comment quantifier l'efficacité des contrôles de cybersécurité dans les contextes de fusions et acquisitions ? Regardez les experts de C-Risk et RiskLens échanger.
Quel Plan de Continuité d’Activité (PCA) pour le risque cyber ?
Que faut-il savoir sur le PCA, Plan de Continuité d’Activité, pour bien se préparer aux cyberattaques et assurer la résilience de son organisation ?PCA : Comment mettre en place un plan de continuité d’activité en cas d’attaque informatique
ISO 27001 : un levier pour votre stratégie de cybersécurité ?
Découvrez à travers notre guide comment améliorer la sécurité de vos informations sensibles avec la norme ISO 27001. Définition, fonctionnement et avantages.
Analyse des risques : quelle méthode pour les risques cyber ?
Comment définir un risque cyber ? Quelle méthode d'analyse des risques numériques choisir pour vraiment prévenir les dangers informatiques ?
Modele de Valeur à Risque (VaR) | Explications par C-Risk
Il arrive que les plus mathématiciens des responsables des risques que nous rencontrons se posent la question suivante: Est-ce que FAIR est un modèle de valeur à risque (VaR)?
Méthode d’analyse FAIR : une révolution pour l'analyse du risque cyber ?
Comment la Méthode d’analyse FAIR se différencie-t-elle des autres méthodes d'analyse du risque cyber ? Sur quels préceptes reposent-elles ? Avec quels bénéfices ?
MITM : En quoi consiste une attaque par l'homme du milieu ?
Cyberattaque MITM / Man In The Middle / Homme du milieu : qu'est-ce que c'est ? Comment ça fonctionne ? Quelles astuces faciles pour s'en prémunir ?
Léa Goichon
Quelle méthode pour l'analyse des risques ?
Tout sarvoir sur le cadrage lié à la méthode de l'analyse des risques.
Phishing : Comment se protéger du hameçonnage ?
Les tentatives de hameçonnage vis-à-vis des entreprises se perfectionnent, menaçant l'intégrité des données sensibles. Tout savoir pour bien se protéger !
Gestion des risques : quelle méthode pour les risques cyber ?
Mettre en place une gestion des risques cyber implique de s'intéresser aux différentes définitions du risque et aux méthodes de management qui en découlent.
Améliorer les décisions qui permettent de réduire les risques
Quantification de l’efficacité des contrôles : quelle influence sur l’amélioration de la prise de décisions relatives au risque ? Toutes les réponses dans ce webinaire.