Quantification des Risques Cyber (CRQ)
Optimisez vos investissements en fonction de votre exposition financière aux risques
Third-Party Cyber Risk Management (TPCRM)
Gérez vos risques cyber liés aux tiers et la supply chain
Mesure de Performance de la cybersécurité
Maitriser la réputation de votre entreprise
Introduction à la quantification des risques cyber (CRQ)
Compréhension initiale des principes de la quantification des risques en termes financiers
Quantification financière des Risques Cyber (CRQ)
Compréhension détaillée de la taxonomie et méthodologie FAIR
Blog
Tous nos articles sur la Quantification des Risques Cyber (CRQ) et la cybersécurité
Pourquoi rejoindre C-Risk
Candidature spontanée
Nos offres
EN
EBIOS
Qu'est-ce que la méthode EBIOS d'analyse des risques cyber ? Quelles structures peuvent l'utiliser ? Avec quels avantages et inconvénients ?
Gouvernance de la cybersécurité
Qu'est-ce que la gouvernance de la cybersécurité ? Pourquoi et comment la mettre en place ?
Gestion des risques liés aux tiers
Plus une entreprise étendue a de partenaires commerciaux, plus la nécessité de penser sa gestion des risques liés aux tiers en cybersécurité s'impose.
ISO 27005
Définition officielle, résumé, méthode, avantages et inconvénients : tout ce qu'il faut savoir sur la norme internationale ISO 27005.
La Méthode d’analyse FAIR™️
Comment la Méthode d’analyse FAIR se différencie-t-elle des autres méthodes d'analyse du risque cyber ? Sur quels préceptes reposent-elles ? Avec quels bénéfices ?
RGPD
Être conforme au RGPD et avoir une protection des données efficace est un défi pour toute entreprise. Relevons-le grâce à la quantification des risques.
Ransomware
Les rançongiciels, ou "ransomwares", incarnent la plus grande menace cyber pour les entreprises en 2021. Comment fonctionnent-ils ? Comment s'en protéger ?
Plan de Reprise d'Activité (PRA)
Qu’est-ce que le PRA informatique ? Comment le mettre en place pour assurer la reprise d’activité en cas de panne informatique ou de cyberattaque ?
Phishing
Les tentatives de hameçonnage vis-à-vis des entreprises se perfectionnent, menaçant l'intégrité des données sensibles. Tout savoir pour bien se protéger !
PCA
Que faut-il savoir sur le PCA, Plan de Continuité d’Activité, pour bien se préparer aux cyberattaques et assurer la résilience de son organisation ?
MITM
Cyberattaque MITM / Man In The Middle / Homme du milieu : qu'est-ce que c'est ? Comment ça fonctionne ? Quelles astuces faciles pour s'en prémunir ?
Malware
Quels sont les différents types de malwares ? Quelles sont les étapes de fonctionnement de ces logiciels malveillants ? Comment s'en protéger ?
ISO 27001
En améliorant la sécurité des informations sensibles, la norme ISO 27001 participe de votre stratégie de cybersécurité. Définition, fonctionnement et avantages.
HAZOP
La méthode HAZOP s’applique à l'analyse des risques cyber de l'entreprise industrielle. Avantages, inconvénients et démarche appliquée au SI : suivez le guide.
Gestion des risques
Mettre en place une gestion des risques cyber implique de s'intéresser aux différentes définitions du risque et aux méthodes de management qui en découlent.
Gestion de crise
Comment appliquer la procédure traditionnelle de gestion de crise à une attaque cyber ? Quelles spécificités respecter ? Avec quels outils ?
DDOS
Les attaques DDoS, ou "par déni de service distribué", paralysent leurs sites victimes. Comprenez leur fonctionnement pour vous en protéger.
Cyber attaques
Les organisations sont exposées à des cyberattaques plus nombreuses et plus complexes. Les comprendre, c’est augmenter ses capacités de protection.
Cellule de crise
Quelles procédures suivre pour créer une cellule de crise capable d'anticiper et de répondre efficacement aux cyberattaques ?
Cartographie des risques
Qu'est-ce qu'une cartographie des risques ? Quelles méthodes suivre pour la rendre utile ? Qui intégrer au processus ? Comment la décliner aux risques cyber ?
Analyse des risques
Comment définir un risque cyber ? Quelle méthode d'analyse des risques numériques choisir pour vraiment prévenir les dangers informatiques ?
AMDEC
La méthode AMDEC est une approche qualitative. Elle permet de dresser une cartographie des cyberrisques selon des échelles ordinales et nominales subjectives.
Communication de crise
Comment préparer sa communication de crise en cas de cyberattaque ? Cycle de communication, cibles, messages : le guide complet.
PARTENARIAT
Paris, le 2 février 2022 - C-Risk et EGERIE signent un partenariat pour mettre en œuvre la quantification financière des risques cyber
NIST Cybersecurity Framework
Que vaut le NIST Cybersecurity Framework pour analyser, prévenir et récupérer du risque cyber ? Comment utiliser cette méthode ? Suffit-elle à se protéger ?
FAIR
Le risque est inhérent au monde de l'entreprise mais difficile à évaluer et à mesurer.
Alors que la cyber sécurité est devenue un sujet transverse à toutes les fonctions de l'entreprise, il est essentiel de pouvoir parler de cyber risques en termes financiers.
RSSI
Le contexte actuel de COVID-19 exerce une pression énorme sur les budgets de l'entreprise, y compris la sécurité des informations.
Il arrive que les plus mathématiciens des responsables des risques que nous rencontrons se posent la question suivante: Est-ce que FAIR est un modèle de valeur à risque (VaR)?
Paris, le 5 octobre - C-Risk a signé un accord de partenariat avec RiskLens, fournisseur de la seule plateforme SaaS pour la quantification des risques cyber, basée sur le standard FAIR.
FAIR: Une méthodologie pour la quantification et la gestion des risques dans toute organisation
Paris, 30 septembre 2020 - C-Risk, intègre à sa gamme d’offres la plate-forme innovante de notation et de quantification des cyberrisques de Normshield.
FORMATION
C-Risk annonce le lancement de ses formations à la quantification des risques cyber.
Vous débutez dans l'analyse quantitative selon la méthode FAIR pour le cyber-risque?