Piliers

DORA : Qu’a-t-elle dans son sac à dos?

DORA (Digital Operational Resilience Act) est la nouvelle règlementation européenne adoptée par le Conseil de l’Union Européenne en Janvier 2023 dont l’objectif est d’améliorer la résilience opérationnelle des entités financières, au sens large. Celles sont ont 2 ans, c’est à dire jusqu’à Janvier 2025 pour mettre en œuvre l’ensemble des exigences formulées dans la règlementation. […]

DORA : Qu’a-t-elle dans son sac à dos? Lire la suite »

L’audit de sécurité : 2 réunions cruciales

Afin de connaitre le niveau de sécurité d’un fournisseur, d’une application ou même d’une infrastructure, le client peut demander un audit de sécurité. Cet audit est réalisé par des experts impartiaux dans le but d’obtenir un avis objectif du niveau de sécurité. Les prérequis à ne pas négliger Demander la réalisation d’un audit ne s’improvise

L’audit de sécurité : 2 réunions cruciales Lire la suite »

L’IAM : Pour une gestion efficace et sécurisée des accès

La sécurité doit se penser dès la conception de l’application et non panser les écarts aux exigences sécurité. L’IAM (Identity Access Management) ou la gestion des identités et des accès est souvent la dernière action mise en œuvre avant le déploiement d’une application. Or pour une gestion efficace des accès, il faudrait prendre en compte

L’IAM : Pour une gestion efficace et sécurisée des accès Lire la suite »

Inventaire des actifs : La base de la Cyber Sécurité

Afin de déterminer le périmètre d’action et de responsabilité en matière de CyberSécurité, il est primordial de connaitre la liste des actifs qui sont sous la responsabilité de l’équipe Sécurité, de les classifier et de retrouver dans cet inventaire des informations pertinentes. Cet inventaire est un pré-requis qui doit être validé et revue de façon

Inventaire des actifs : La base de la Cyber Sécurité Lire la suite »