Comment livrer des applications sécurisées ?
Vous travaillez dans une agence de développement ? Dans un centre de service spécialisé dans le développement ? ou encore chez un éditeur de logiciel…
Normes, législation et gouvernance de la cybersécurité (ISO 27001, RGPD, NIS2, PSSI).
Vous travaillez dans une agence de développement ? Dans un centre de service spécialisé dans le développement ? ou encore chez un éditeur de logiciel…
Les personnes travaillant dans votre entreprise peuvent être un frein ou un moteur à la sécurité. Il convient alors de s’assurer que la sécurité soit…
Lorsqu’une personne arrive dans une entreprise et sur un projet, elle doit obtenir les bons accès et le matériel nécessaire à sa mission. Il est essentiel pour le bon fonctionnement d’une société et sa sécurité que les collaborateurs puissent accéder aux applications et aux données dont ils ont besoin. Le fait que ces personnes soient des collaborateurs, des sous-traitants ou bien des partenaires externes importe peu : s’ils ne disposent pas assez d’accès ou de matériels ils ne pourront pas travailler efficacement, s’ils en ont trop cela pose un problème de sécurité et de confidentialité. Dans cet article, lorsque l’on parlera d’accès, il sera entendu que l’on parle à la fois des accès logiques (informatique, …) et des accès physiques (pièces, bâtiments, …). Nous allons donc voir ensemble ce qu’apporte une bonne gestion des arrivées et des départs.
PRA, agrégation d’utilité vitale L’édification d’un Plan de Reprise d’Activité est désormais un pilier de la stratégie de résilience en entreprise. Au vu de l’évolution,…
Les opportunités d'un audit PCI-DSS Des enjeux d’opportunités? Parlons tout d’abord des différents enjeux :l’obligation : oui, il est obligatoire de se conformer à la…
Un audit de code va permettre de vérifier si l’application est suffisamment robuste pour se protéger des cyber-attaques.
Les raisons d’entreprendre une démarche de cartographie des risques SSI sont nombreuses ! Votre objectif doit être de maximiser vos chances d’obtenir une cartographie complète et la plus juste possible.
Au vu de l’actualité récente et des nombreuses cyberattaques, la sécurité n’est vraisemblablement plus une option. MMA, Equinix, SFR ou encore Bouygues Construction, toutes ces entreprises ont récemment subi des attaques informatiques.Les entreprises se doivent d’investir dans leur cybersécurité à hauteur de leur activité à protéger. C’est pourquoi, il est important de prévoir et de budgéter les activités relatives à la Sécurité des Systèmes d’Information ! Suivant le secteur d’activité de votre entreprise, il est courant de chiffrer la part du budget à consacrer à la sécurité entre 5 et 20% du budget informatique.
Alors que nous nous dirigeons vers un avenir dépendant du numérique, le besoin de résilience numérique n'a jamais été aussi grand. Définir la résilience numérique…
Les données sont essentielles à la vie de nos entreprises et collectivités. Cela amène plusieurs questions quant à son traitement et à sa vie. Une donnée traverse de grandes étapes et à chacune de ces étapes, de multiples questions doivent être posées. Il y a évidemment des questions de respect de la loi mais également des questions d’optimisation des données.