L’ère du numérique s’accompagne d’une multiplication de délits et attaques à l’encontre des établissements manipulant des données bancaires. Découvrez les 3 axes majeurs pour sécuriser le parcours client.
La directive NIS, en place depuis août 2016, pose les bases d’une Europe de la cybersécurité. Nous détaillons des réflexions sur un nouveau modèle de sécurité, nos retours sur le sujets de la détection des incidents, les évolutions réglementaires à Hong Kong et une proposition pour la sécurité des voitures autonomes.
Un projet de gestion des identités implique des transformations : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Si ce domaine peut se prévaloir de très belles réussites, il est également entaché d’échecs. L’IAG détient-elle une partie des clés du succès de ces projets ?
Cette lettre Risk Insight vise à décrypter les évolutions de la Blockchain et leur fonctionnement, à expliquer les risques et les attaques avérées pour vous permettre de trouver le bon équilibre entre risque et innovation !
La loi de programmation militaire responsabilise pour la première fois les Opérateurs d’Importance Vitale quant à la sécurisation de leurs systèmes d’information d’importance vitale.
L’objectif du règlement européen eIDAS est d’instaurer un climat de confiance dans l’environnement en ligne en fournissant un cadre transnational et intersectoriel complet pour des transactions électroniques sûres, fiables et simplifiées entre citoyens et entreprises.
Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc…
« Plier pour ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique-t-il face aux menaces cyber ? Et quelles actions réaliser pour se préparer face à des attaques de plus en plus fréquentes ?