Nous vous proposons des articles liés à la quantification des risques cyber, la gouvernance de la cybersécurité et la cyber résilience. Consultez régulièrement notre blog pour voir les nouveautés.
Présentation du standard FAIR | C-Risk
Alors que la cyber sécurité est devenue un sujet transverse à toutes les fonctions de l'entreprise, il est essentiel de pouvoir parler de cyber risques en termes financiers.
Christophe Forêt
Follow us:
Qu'est-ce que le standard FAIR ?
FAIR: Une méthodologie pour la quantification et la gestion des risques dans toute organisationQu'est-ce que le standard FAIR ?
L’attaque par supply chain Sunburst
L’attaque par supply chain “Sunburst” a impacté de nombreuses entreprises. Encore aujourd’hui, cette cyberattaque reste l’une des plus sophistiquée et massive.
Méthode d’analyse FAIR : une révolution pour l'analyse du risque cyber ?
Comment la Méthode d’analyse FAIR se différencie-t-elle des autres méthodes d'analyse du risque cyber ? Sur quels préceptes reposent-elles ? Avec quels bénéfices ?
Melissa Parsons
PRA : tout savoir sur le plan de reprise d'activité informatique
Qu’est-ce que le PRA informatique ? Comment le mettre en place pour assurer la reprise d’activité en cas de panne informatique ou de cyberattaque ?
Quelle gestion des risques liés aux tiers en cybersécurité ?
Plus une entreprise étendue a de partenaires commerciaux, plus la nécessité de penser sa gestion des risques liés aux tiers en cybersécurité s'impose.
Lydie Aubert
Le cloud computing pose-t-il un risque ?
Le cloud et vos actifs numériques : Méthodes de CRQ pour la gestion des risques
ISO 27001 : un levier pour votre stratégie de cybersécurité ?
En améliorant la sécurité des informations sensibles, la norme ISO 27001 participe de votre stratégie de cybersécurité. Définition, fonctionnement et avantages.
NIST Cybersecurity Framework: mieux gérer son risque cyber
Que vaut le NIST Cybersecurity Framework pour analyser, prévenir et récupérer du risque cyber ? Comment utiliser cette méthode ? Suffit-elle à se protéger ?
Les malwares : comment détecter les attaques et limiter les risques
Quels sont les différents types de malwares ? Quelles sont les étapes de fonctionnement de ces logiciels malveillants ? Comment s'en protéger ?
Qu'est-ce qu'une attaque DDoS ? Comment s’en protéger ?
Les attaques DDoS, ou "par déni de service distribué", paralysent leurs sites victimes. Comprenez leur fonctionnement pour vous en protéger.
Élodie Huet
Quel processus de gestion de crise pour une cyberattaque ?
Comment appliquer la procédure traditionnelle de gestion de crise à une attaque cyber ? Quelles spécificités respecter ? Avec quels outils ?
Ransomware : comprendre et se protéger des rançongiciels
Les rançongiciels, ou "ransomwares", incarnent la plus grande menace cyber pour les entreprises en 2021. Comment fonctionnent-ils ? Comment s'en protéger ?
Simon Park
Phishing : Comment se protéger du hameçonnage ?
Les tentatives de hameçonnage vis-à-vis des entreprises se perfectionnent, menaçant l'intégrité des données sensibles. Tout savoir pour bien se protéger !
MITM : En quoi consiste une attaque par l'homme du milieu ?
Cyberattaque MITM / Man In The Middle / Homme du milieu : qu'est-ce que c'est ? Comment ça fonctionne ? Quelles astuces faciles pour s'en prémunir ?
Léa Goichon
Gestion des risques : quelle méthode pour les risques cyber ?
Mettre en place une gestion des risques cyber implique de s'intéresser aux différentes définitions du risque et aux méthodes de management qui en découlent.
Quantifier l'efficacité des contrôles de cybersécurité dans les fusions et acquisitions
Comment quantifier l'efficacité des contrôles de cybersécurité dans les contextes de fusions et acquisitions ? Regardez les experts de C-Risk et RiskLens échanger.
Rapport sur les complexités de l’assurance cyber risques
Comprenez quelle est votre exposition financière face aux risques cyber tels que le cyber crime, donnez à votre entreprise une longueur d'avance dans les négociations de la couverture d'assurance cyber contre les incidents cyber.
Quel Plan de Continuité d’Activité (PCA) pour le risque cyber ?
Que faut-il savoir sur le PCA, Plan de Continuité d’Activité, pour bien se préparer aux cyberattaques et assurer la résilience de son organisation ?PCA : Comment mettre en place un plan de continuité d’activité en cas d’attaque informatique
Analyse des risques : quelle méthode pour les risques cyber ?
Comment définir un risque cyber ? Quelle méthode d'analyse des risques numériques choisir pour vraiment prévenir les dangers informatiques ?
Modele de Valeur à Risque (VaR) | Explications par C-Risk
Il arrive que les plus mathématiciens des responsables des risques que nous rencontrons se posent la question suivante: Est-ce que FAIR est un modèle de valeur à risque (VaR)?
C-Risk | Cybersécurité : Quels enjeux pour les entreprises ?
Découvrez comment la cybersécurité et la gestion des risques liés à la sécurité de l’information permettent aux organisations de prendre des décisions éclairées et de renforcer leur résilience cyber.
Quelle méthode pour l'analyse des risques ?
Tout sarvoir sur le cadrage lié à la méthode de l'analyse des risques.
Améliorer les décisions qui permettent de réduire les risques
Quantification de l’efficacité des contrôles : quelle influence sur l’amélioration de la prise de décisions relatives au risque ? Toutes les réponses dans ce webinaire.
Pas de conformité RGPD sans stratégie de cybersécurité
Être conforme au RGPD et avoir une protection des données efficace est un défi pour toute entreprise. Relevons-le grâce à la quantification des risques.