Nous vous proposons des articles liés à la quantification des risques cyber, la gouvernance de la cybersécurité et la cyber résilience. Consultez régulièrement notre blog pour voir les nouveautés.
SCI : Protection des systèmes d'infrastructures critiques
Découvrez l'évolution des SCI, l'impact des cybermenaces et la manière dont la CRQ peut vous aider à identifier les contrôles critiques les plus efficaces à mettre en œuvre.
Simon Park
Suivez-nous
Règles finales de la SEC : focus sur la cybersécurité
Découvrez les règles finales de la SEC en matière de cybersécurité, de gouvernance et de divulgation. Découvrez comment améliorer les informations à l'aide de méthodes quantitatives et qualitatives.
Eliza Davies
DORA : atténuer les risques liés aux TIC et renforcer la résilience numérique des entités financières en Europe
Découvrez la loi européenne sur la résilience opérationnelle numérique : ses implications pour les entités financières, les défis en matière de conformité et la mise en place d'une résilience opérationnelle numérique.
Melissa Parsons
Protection des données de santé : menaces et solutions en matière de cybersécurité
Le secteur de la santé est une cible majeure pour les cybercriminels. Face à l'augmentation des cyberattaques, il est essentiel de mettre en place de solides stratégies de protection des données de santé.
Industrie 4.0 : les défis de la cybersécurité industrielle
Découvrez les technologies de base à l'origine de l'industrie 4.0 et comprenez les défis opérationnels en matière de cybersécurité qu'elles entraînent.
CCSP : maîtrisez la cybersécurité dans le cloud
Plongez dans le monde de la certification de la sécurité du cloud computing avec le guide CCSP de C-Risk. Vous obtiendrez une vue d'ensemble des six domaines de l'informatique dématérialisée, de la préparation à l'examen CCSP et des opportunités qui attendent un professionnel de l'informatique certifié.
Le CISSP : une certification très demandée pour les professionnels de la cybersécurité
Le CISSP est la norme de référence pour les professionnels de la sécurité de l'information et de la cybersécurité. Découvrez ses avantages, ses exigences et la manière dont il peut stimuler votre carrière dans le domaine de la sécurité de l'information.
Fondamentaux de la sécurité de l’information : le risque en tant que fondation de la cybersécurité
Explorez les fondements de la sécurité de l'information, en se concentrant sur les stratégies basées sur les risques pour protéger les actifs numériques contre les cybermenaces à l'ère du SaaS, de l'IoT et de l'IA.
Cybersécurité : Quels enjeux pour les entreprises ?
Découvrez comment la cybersécurité et la gestion des risques liés à la sécurité de l’information permettent aux organisations de prendre des décisions éclairées et de renforcer leur résilience cyber.
Présentation du standard FAIR
Alors que la cyber sécurité est devenue un sujet transverse à toutes les fonctions de l'entreprise, il est essentiel de pouvoir parler de cyber risques en termes financiers.
Christophe Forêt
Rapport sur les complexités de l’assurance cyber risques
Comprenez votre exposition financière aux cyber-risques, tels que la cybercriminalité, et donnez à votre entreprise une longueur d'avance lors de la négociation d'une couverture d'assurance contre les cyber-incidents.
Qu'est-ce que le standard FAIR ?
FAIR: Une méthodologie pour la quantification et la gestion des risques dans toute organisationQu'est-ce que le standard FAIR ?
L’attaque par supply chain Sunburst
Découvrez comment "l’attaque par supply chain “Sunburst” a impacté de nombreuses entreprises. Encore aujourd’hui, cette cyberattaque reste l’une des plus sophistiquée et massive.
Méthode d’analyse FAIR : une révolution pour l'analyse du risque cyber ?
Comment la Méthode d’analyse FAIR se différencie-t-elle des autres méthodes d'analyse du risque cyber ? Sur quels préceptes reposent-elles ? Avec quels bénéfices ?
PRA : tout savoir sur le plan de reprise d'activité informatique
Apprenez comment mettre en place un Plan de Reprise d'Activité (PRA) dans votre entreprise afin d'assurer la reprise d’activité en cas de panne informatique ou de cyberattaque.
Quelle gestion des risques liés aux tiers en cybersécurité ?
Plus une entreprise étendue a de partenaires commerciaux, plus la nécessité de penser sa gestion des risques liés aux tiers en cybersécurité s'impose.
Lydie Aubert
Le cloud computing pose-t-il un risque ?
Découvrez quels sont les risques liés au cloud computing et comment la CRQ peut aider à quantifier les risques pour votre entreprise.
ISO 27001 : un levier pour votre stratégie de cybersécurité ?
Découvrez à travers notre guide comment améliorer la sécurité de vos informations sensibles avec la norme ISO 27001. Définition, fonctionnement et avantages.
NIST Cybersecurity Framework: mieux gérer son risque cyber
Que vaut le NIST Cybersecurity Framework pour analyser, prévenir et récupérer du risque cyber ? Comment utiliser cette méthode ? Suffit-elle à se protéger ?
Les malwares : comment détecter les attaques et limiter les risques
Quels sont les différents types de malwares ? Quelles sont les étapes de fonctionnement de ces logiciels malveillants ? Comment s'en protéger ?
Qu'est-ce qu'une attaque DDoS ? Comment s’en protéger ?
Les attaques DDoS, ou "par déni de service distribué", paralysent leurs sites victimes. Comprenez leur fonctionnement pour vous en protéger.
Élodie Huet
Quel processus de gestion de crise pour une cyberattaque ?
Comment appliquer la procédure traditionnelle de gestion de crise à une attaque cyber ? Quelles spécificités respecter ? Avec quels outils ?
Ransomware : comprendre et se protéger des rançongiciels
Les rançongiciels, ou "ransomwares", incarnent la plus grande menace cyber pour les entreprises en 2021. Comment fonctionnent-ils ? Comment s'en protéger ?
Phishing : Comment se protéger du hameçonnage ?
Les tentatives de hameçonnage vis-à-vis des entreprises se perfectionnent, menaçant l'intégrité des données sensibles. Tout savoir pour bien se protéger !
MITM : En quoi consiste une attaque par l'homme du milieu ?
Cyberattaque MITM / Man In The Middle / Homme du milieu : qu'est-ce que c'est ? Comment ça fonctionne ? Quelles astuces faciles pour s'en prémunir ?
Léa Goichon