Nous vous proposons des articles liés à la quantification des risques cyber, la gouvernance de la cybersécurité et la cyber résilience. Consultez régulièrement notre blog pour voir les nouveautés.
Règles finales de la SEC : focus sur la cybersécurité
Découvrez les règles finales de la SEC en matière de cybersécurité, de gouvernance et de divulgation. Découvrez comment améliorer les informations à l'aide de méthodes quantitatives et qualitatives.
Eliza Davies
Suivez-nous
Pas de conformité RGPD sans stratégie de cybersécurité
Être conforme au RGPD et avoir une protection des données efficace est un défi pour toute entreprise. Relevons-le grâce à la quantification des risques.
Christophe Forêt
Quelle gestion des risques liés aux tiers en cybersécurité ?
Plus une entreprise étendue a de partenaires commerciaux, plus la nécessité de penser sa gestion des risques liés aux tiers en cybersécurité s'impose.
Lydie Aubert
Qu'est-ce qu'une attaque DDoS ? Comment s’en protéger ?
Les attaques DDoS, ou "par déni de service distribué", paralysent leurs sites victimes. Comprenez leur fonctionnement pour vous en protéger.
Élodie Huet
NIST Cybersecurity Framework: mieux gérer son risque cyber
Que vaut le NIST Cybersecurity Framework pour analyser, prévenir et récupérer du risque cyber ? Comment utiliser cette méthode ? Suffit-elle à se protéger ?
Comment la quantification financière du risque cyber peut-elle aider à prévenir l'exposition aux pertes dues aux ransomwares ?
Suivez cette méthode en 4 étapes basée sur la quantification financière du risque pour réduire votre exposition aux pertes dues aux ransomwares, en évaluant l'impact financier réel de l'incident.
Grégoire Paillas
Les malwares : comment détecter les attaques et limiter les risques
Quels sont les différents types de malwares ? Quelles sont les étapes de fonctionnement de ces logiciels malveillants ? Comment s'en protéger ?
PRA : tout savoir sur le plan de reprise d'activité informatique
Apprenez comment mettre en place un Plan de Reprise d'Activité (PRA) dans votre entreprise afin d'assurer la reprise d’activité en cas de panne informatique ou de cyberattaque.
Melissa Parsons
Ransomware : comprendre et se protéger des rançongiciels
Les rançongiciels, ou "ransomwares", incarnent la plus grande menace cyber pour les entreprises en 2021. Comment fonctionnent-ils ? Comment s'en protéger ?
Simon Park
Peut-on appliquer la méthode HAZOP à la cybersécurité ?
La méthode HAZOP s’applique à l'analyse des risques cyber de l'entreprise industrielle. Avantages, inconvénients et démarche appliquée au SI : suivez le guide.
Guide de la méthode EBIOS : définition, déroulé et limites
Qu'est-ce que la méthode EBIOS d'analyse des risques cyber ? Quelles structures peuvent l'utiliser ? Avec quels avantages et inconvénients ?
Léa Goichon
Gouvernance de la cybersécurité : petit guide pratique
Qu'est-ce que la gouvernance de la cybersécurité ? Pourquoi et comment la mettre en place ?
ISO 27005 : résumé, prérequis, avantages et inconvénients
Définition officielle, résumé, méthode, avantages et inconvénients : tout ce qu'il faut savoir sur la norme internationale ISO 27005.
Ce webinaire révèle comment cibler plus efficacement les dépenses de cybersécurité
Comment prendre en compte les contrôles de sécurité informatique dans le contexte de la quantification du cyber risque ? Regardez la discussion des experts de C-Risk et RiskLens.
Comment dresser une cartographie des risques cyber fiable ?
Qu'est-ce qu'une cartographie des risques ? Quelles méthodes suivre pour la rendre utile ? Qui intégrer au processus ? Comment la décliner aux risques cyber ?
Peut-on utiliser l’AMDEC pour l'analyse des risques cyber ?
La méthode AMDEC est une approche qualitative. Elle permet de dresser une cartographie des risques cyber selon des échelles ordinales et nominales subjectives.
Mettre en place une cellule de crise dédiée aux cyberattaques
Quelles procédures suivre pour créer une cellule de crise capable d'anticiper et de répondre efficacement aux cyberattaques ?
Communication de crise, communiquer après un incident cyber
Comment préparer sa communication de crise en cas de cyberattaque ? Cycle de communication, cibles, messages : le guide complet.
Cyberattaques : comment les identifier et se protéger efficacement ?
Les organisations sont exposées à des cyberattaques plus nombreuses et plus complexes. Les comprendre, c’est augmenter ses capacités de protection.
L'influence du Covid-19 sur les budgets de sécurité IT des entreprises
Le contexte actuel de COVID-19 exerce une pression énorme sur les budgets de l'entreprise, y compris la sécurité des informations.
Risques d'entreprise : comment le définir et le dispatcher ?
Le risque est inhérent au monde de l'entreprise mais difficile à évaluer et à mesurer.
Lancement des formations C-Risk
C-Risk , leader européen de la quantification des risques informatiques avec le standard FAIR™, annonce le lancement de ses formations à la quantification des risques cyber.