Co-écrit par Fabien. En ce milieu d’année 2015, Symantec dévoile son analyse des tendances cybercriminelles au cours de l’année précédente. Cette analyse présente l’évolution des menaces, des cibles et des attaquants en se basant sur leur Global intelligence network
POST CATEGORY : Nos offres
Identity Access Management : Quelles solutions pour les accès BtoC?
co-écrit par Ronan. Le Business to Client (BtoC) est l’ensemble des services proposés aux clients et prospects par une entreprise. À l’heure du digital, ces services sont de plus en plus supportés par des applications accessibles via internet ou mobile sur lesquelles les clients ont des comptes individuels.
Déploiement d’un Plan de Continuité d’Activité (PCA) : quelles sont les clés du succès ?
La démarche PCA fait souvent face à des situations dans lesquelles les interlocuteurs sont focalisés sur leurs problématiques de production quotidiennes (bien réelles) mais, n’arrivant pas à se projeter… cela se solde souvent par un discours similaire à celui-ci : « Oui mais bon, enfin, ce processus est central ! A tel point que deux… Lire la suite
3 golden rules for dashboard efficiency
By Maxime de Jabrun. How many people are reading your dashboard? Do they catch the key messages? Are your KPIs accurate? Is it action oriented?
Cartographie des risques IT
Par Maxime de Jabrun. « L’exploitation des vulnérabilités de votre SI par le scénario de menace M3-MAT-DEP a une probabilité d’occurrence de niveau 2 et présente un impact de niveau 3 pour votre activité. » Des résultats présentés de la sorte, incompréhensibles pour le Métier et inexploitables par l’IT, sont la raison pour laquelle la… Lire la suite
Sécuriser les projets pour construire durable et valoriser l’équipe Sécurité
Par Maxime de Jabrun. Le système d’information évolue pour favoriser l’émergence de nouveaux business, rationnaliser les coûts, faciliter le quotidien de ses usagers. Ces changements peuvent induire de nouveaux risques mais offrent également une formidable opportunité d’améliorer le traitement des risques du patrimoine. Le succès d’une démarche d’accompagnement sécurité des projets passe par l’intégration dans la… Lire la suite
Identity and Access Management : Attention à l’indigestion
Par Maxime de Jabrun. Qui n’a jamais rêvé étant enfant de pouvoir manger tous les bonbons de son épicier de quartier ? Comme résister à de telles promesses gustatives alors qu’elles sont à portée de main ?
Risk IT, un nouveau mandat pour le RSSI ?
Par Maxime de Jabrun. Le responsable de la sécurité des systèmes d’information cumule l’expertise en analyse de risque et une excellente maitrise des différentes questions posées à la direction des systèmes d’information par les métiers du fait de la transversalité de sa mission. Naturellement, de plus en plus de RSSI se voient confier la mission… Lire la suite
DIKW : Organiser efficacement la classification des informations
Par Maxime de Jabrun. Marion et Gabriel se rencontrent autour de la machine à café. – Salut, Gabriel, ça va ? – Salut Marion. Ça pourrait aller mieux, mon client m’a demandé d’identifier toutes les données confidentielles de son SI, et je ne m’en sors pas. – Utilise le DIKW. – Le DI quoi ?… Lire la suite
Leaned IT Audit
Par Maxime de Jabrun. Un de nos clients à fait appel à nous pour effectuer un audit du niveau de maturité de ses processus sécurité IT afin de mieux comprendre le contexte dans lequel il se trouve et détecter ses risques majeurs.