La norme ISO 27001 : cadre international de gestion de la sécuritéISO 27001 est une norme internationale qui définit un système de management de la sécurité de l’information (SMSI). Elle impose une méthodologie structurée pour identifier, évaluer...
Articles
Tous nos articles sur Cybersécurité
Ceci est la description de la catégorie Cybersécurité
Comprendre la règlementation DORA : quelles conséquences pour les investisseurs ?
Objectifs et portée du DORA Le DORA a pour ambition de créer un cadre harmonisé de gestion des risques technologiques à travers l’ensemble du secteur financier européen. Il s’applique à un large éventail d’acteurs, notamment les banques, les...
Renforcer la Tech Due Diligence grâce au Network Footprinting
Qu'est-ce que le Network Footprinting ? Le Network Footprinting est une démarche de reconnaissance utilisée en cybersécurité pour collecter des informations sur un réseau informatique. Cette phase de collecte constitue généralement le point de...
Qu’est-ce que la qualité du code et pourquoi est-elle clé ?
Qu'est-ce que la qualité du code ? La qualité du code source est synonyme de logiciel maintenable, efficace, fiable et sûr. Pour un développeur, un code de haute qualité signifie que, dans sa forme la plus simple, le code source peut être compris...
IA, cybersécurité, SaaS… les tendances tech stratégiques
La technologie continue de se développer à une vitesse étonnante, remodelant les entreprises et nos méthodes de travail. Alors que nous entamons l’année 2024, il est essentiel d’identifier les grandes tendances de la technologie pour l’année à...
L’escalade de la fuite de données en 2023
L'explosion de la fuite de donnéesCette année, la complexité et la fréquence des fuites de données (data breach) ont atteint un niveau alarmant. L'étude d'IBM a révélé que la violation moyenne des données coûte désormais aux entreprises plus de...
Checklist des bonnes pratiques de cybersécurité
1. Contrôle des accès utilisateursLe contrôle de l'accès des utilisateurs aux différents systèmes connectés d'une organisation est primordial pour toute entreprise soucieuse de sa cybersécurité. Les droits d'accès doivent être méticuleusement...
L’IA peut-elle améliorer la qualité du logiciel ?
L'influence de l'intelligence artificielle sur la qualité du code sourceLes outils alimentés par l'IA peuvent analyser et optimiser le code source, offrant ainsi de nouvelles dimensions à l'amélioration de la qualité du code source. Ces mécanismes...
Bilan : les leçons à tirer des cyberattaques de 2022
L'ampleur des cyberattaques en 2022L'année dernière, la fréquence des cyberattaques a explosé de 600%, une augmentation stupéfiante qui a mis en évidence la façon dont la pandémie COVID-19 a amplifié les cyberrisques.¹ Les institutions du secteur...
Cybersecurity Best Practices : Un guide indispensable pour se prémunir contre les vulnérabilités courantes
Vulnérabilités courantes et leur impact dans le monde réel Les atteintes à la cybersécurité ne sont pas des menaces hypothétiques : elles sont réelles, ont un impact et sont d'une fréquence alarmante. Pour illustrer l'ampleur de ces menaces, nous...
Comment réussir un audit de cybersécurité
Définition de l’audit de cybersécurité On peut définir l’audit de cyber sécurité comme une inspection minutieuse du système d’information d’une entreprise dans sa globalité et dans les détails. L’objectif est de vérifier et d’éprouver l’intégrité...
Répondre à l’augmentation des activités M&A
Si 2021 a été une grande année pour les transactions Européennes, 2022 s'annonce encore meilleure.Le Royaume-Uni est actuellement le foyer de fusions et acquisitions d'Europe occidentale, représentant plus de 32 % des opérations en 2021 (1) et a...
3 grandes tendances pour le M&A en 2022
1. Transformation numériqueLe premier et le plus important facteur de croissance dans ce secteur est la transformation numérique. Initialement alimentée par la pandémie de Covid-19, nous assistons à l'apparition de nouvelles technologies et à...
M&A : Principaux risques pour les entreprises tech
1. Le risque CyberLes opérations de fusion-acquisition constituent un terrain fertile pour les cybercriminels, qui y trouvent des opportunités à court et à long terme. À court terme, lors d'une fusion, les données échangées sont plus vulnérables et...
Tendances mondiales en matière de cybersécurité
Les technologies numériques, allant de l'intelligence artificielle et de l'Internet des objets à la disponibilité des données et à la blockchain, continuent d'évoluer à une vitesse fulgurante. Pour ne pas être dépassés, les cyber-risques évoluent...