Définir une échelle de gravité des impacts pour l’analyse de risques selon ISO 27005, NIS2 et eBIOS RM
Découvrez comment définir une échelle de gravité efficace pour votre analyse de risques selon les normes ISO 27005, NIS2 et eBIOS RM.
Découvrez comment définir une échelle de gravité efficace pour votre analyse de risques selon les normes ISO 27005, NIS2 et eBIOS RM.
La charte informatique est souvent considérée comme un document juridique, imposé aux utilisateurs qui la signent sans vraiment la lire. Pourtant, la véritable valeur d’une charte réside dans sa capacité à fédérer, à responsabiliser et à accompagner les collaborateurs dans leurs usages numériques. Faut-il la voir comme un règlement opposable, ou comme un outil pédagogique ? Cet article propose une réflexion basée sur l’exemple de Moustache Bikes, où la charte est conçue pour donner du sens, simplifier les règles et encourager la bonne foi des utilisateurs.
Trop de cahiers des charges IT échouent parce qu’ils décrivent la solution au lieu du résultat attendu. Découvrez pourquoi il est essentiel de rédiger des cahiers des charges orientés résultats, basés sur des KPIs SMART, pour garantir innovation, engagement et performance.
Les DSI/RSSI font face à un paradoxe : jamais les outils n’ont détecté autant de vulnérabilités, et pourtant il n’a jamais été aussi difficile de savoir quoi traiter en premier. Le score CVSS issu du scan est indispensable, mais insuffisant : il ignore vos protections réellement déployées, l’exposition de vos actifs et leur valeur métier. Résultat : on patche au volume, pas à l’impact.
Comment obtenir, comparer et négocier une assurance cyber risques pour votre entreprise : garanties, exclusions, coût, conseils pour réduire la prime et réussir la souscription.
Résumé du Politique de différenciation des comptes utilisateurs et des comptes à privilèges dans la catégorie Architecture serveurs. Ce document définit les aspects clés pour assurer une gestion efficace et sécurisée des systèmes d’information.
Politique de différenciation des comptes utilisateurs et des comptes à privilèges Lire la suite »
Résumé du Politique ou note cryptographique dans la catégorie RH, Conformité et audit interne. Ce document définit les aspects clés pour assurer une gestion efficace et sécurisée des systèmes d’information.
Politique ou note cryptographique Lire la suite »
Résumé du Plan de relocalisation pour le disaster recovery dans la catégorie Archi stockage et sauvegarde. Ce document définit les aspects clés pour assurer une gestion efficace et sécurisée des systèmes d’information.
Plan de relocalisation pour le disaster recovery Lire la suite »
Résumé du Guide d’entretien avec chaque collaborateur de la DSI pour suivi des compétences et souhaits d’évolution dans la catégorie Organisation de la Fonction S.I.. Ce document définit les aspects clés pour assurer une gestion efficace et sécurisée des systèmes d’information.
Résumé du Politique sur la gestion de Bastion dans la catégorie Architecture de sécurité périmétrique. Ce document définit les aspects clés pour assurer une gestion efficace et sécurisée des systèmes d’information.
Politique sur la gestion de Bastion Lire la suite »