Le Cyberday donne le coup d'envoi de l'été de l'innovation
Cet été, Cyberday est fier de lancer un projet ambitieux et inspirant axé sur une recherche réglementaire approfondie et une collaboration internationale. Nous avons accueilli 12 étudiants talentueux en sécurité de l'information, qui travailleront ensemble pour simplifier la conformité.
Reconnaissance de la croissance : déménagement dans de nouveaux bureaux avec Cyberday!
Rejoignez l'équipe de Cyberday lorsqu'il est temps de passer à un espace de travail plus grand. Découvrez les points forts de l'automne et réfléchissons ensemble à la manière dont la croissance et la sécurité physique peuvent façonner l'espace de travail.
Notre équipe Cyberday a participé à l'événement Cyber Security Nordic 2024 les 29 et 30 octobre. Découvrez l'événement, le discours d'ouverture et notre point de vue. Ce billet offre un aperçu des thèmes d'actualité, y compris pour ceux qui n'ont pas pu y assister.
Nous sommes ravis d'annoncer que notre entreprise entame un nouveau chapitre passionnant avec une nouvelle marque. D'Agendium à Cyberday, notre nouveau nom reflète mieux notre entité et la direction que nous prenons.
Cette catégorie comprend divers sujets qui vont au-delà des cadres, des mises à jour de produits ou des nouvelles de l'entreprise, offrant un aperçu de la cybersécurité, de la conformité et des tendances technologiques.
Qu'est-ce qu'un vCISO ? Comprendre le rôle du RSSI virtuel
Qu'est-ce qu'un vCISO, qu'est-ce qu'il fait, et pourquoi le modèle du CISO virtuel se développe rapidement parmi les entreprises et les consultants en cybersécurité.
Qu'est-ce qu'un cadre modulaire de cybersécurité et pourquoi est-il essentiel pour les consultants ?
Les cadres modulaires de cybersécurité facilitent la gestion de la conformité et aident les consultants à évoluer plus rapidement, à remporter plus de contrats et à générer des revenus récurrents.
Panne de l'application Cyberday le mardi 10/6/2025 : Explication et suivi
Ce message passe en revue les détails de l'incident récent qui a provoqué des interruptions de service lors du Cyberday du 10.6.2025, ainsi que les mesures d'atténuation précoces qui s'y rapportent.
Le Cyberday donne le coup d'envoi de l'été de l'innovation
Cet été, Cyberday est fier de lancer un projet ambitieux et inspirant axé sur une recherche réglementaire approfondie et une collaboration internationale. Nous avons accueilli 12 étudiants talentueux en sécurité de l'information, qui travailleront ensemble pour simplifier la conformité.
Qu'est-ce que l'ARC ? Introduction aux exigences de la loi sur la cyber-résilience
Qu'est-ce que le CRA (Cyber Resilience Act) ? Apprenez les exigences de la CRA, à qui elle s'applique et comment vous préparer à la mise en conformité avec la CRA grâce à ce guide complet et pratique.
Retards du NIS2, violations des soins de santé et amélioration du Trust Center : Résumé des produits et des nouvelles du Cyberday 5/2025 🛡️
Voici les nouvelles et la revue de produits de Cyberday pour le mois de mai, ainsi qu'un résumé du dernier webinaire d'administration. Découvrez les retards de NIS2, les récentes cyberattaques ainsi que les développements récents et futurs de Cyberday.
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️
Voici les nouvelles et la revue de produits de septembre de Cyberday. Vous y trouverez des informations sur les ransomwares, les nouvelles techniques d'hameçonnage et les légistations locales de NIS2.
La cybersécurité des technologies de l'information et de la communication (TIC) et des technologies de l'information et de la télécommunication : Environnements différents, priorités différentes
Cet article de blog présente les principales différences entre la cybersécurité informatique et la cybersécurité opérationnelle, en mettant l'accent sur leurs domaines, objectifs, environnements, menaces et exigences de conformité respectifs.
La cybersécurité dans la gestion des risques de la chaîne d'approvisionnement
Les entreprises devraient donner la priorité à la sécurité de la chaîne d'approvisionnement en adoptant les meilleures pratiques en matière de cybersécurité, en favorisant la résilience et en promouvant la collaboration pour se protéger contre les cybermenaces en constante évolution. Pour en savoir plus sur ce sujet, consultez ce billet de blog.
Feuille de calcul ou outil ISMS - les 10 principales raisons pour lesquelles un outil est préférable à la méthode traditionnelle
Découvrez les 10 principales raisons pour lesquelles les outils agiles surpassent les feuilles de calcul traditionnelles dans la gestion de la conformité en matière de cybersécurité, de la gestion centralisée à l'amélioration continue.
L'essentiel du SMSI : Maîtriser l'inventaire des systèmes de données de votre organisation
Cet article fournit des informations essentielles sur la tenue d'un inventaire des systèmes de données dans le cadre du SMSI de votre organisation, en détaillant les processus clés, les types d'actifs et en relevant les défis les plus courants.
Détection des incidents : Construire, nourrir et améliorer en permanence un environnement proactif
Passer d'une détection réactive à une détection proactive des incidents. Utilisez des outils avancés, l'apprentissage continu et des stratégies personnalisées pour anticiper et prévenir les problèmes. Se concentrer sur l'amélioration et l'innovation constantes pour renforcer la sécurité et la résilience.
ISO 27001 et ISO 9001 : différences, fonctionnement et avantages de la combinaison
Découvrez la synergie entre ISO 27001 et ISO 9001. Apprenez comment l'intégration de ces normes améliore la sécurité de l'information, la gestion de la qualité et l'efficacité opérationnelle globale, à l'aide d'exemples de cas et d'idées pratiques.
Conformité au NIS2 : Les 5 principales raisons pour le secteur manufacturier
L'article souligne l'importance cruciale pour les fabricants de se conformer aux réglementations NIS2 afin de protéger leurs opérations et leur infrastructure contre les cybermenaces.
Violation de données à l'hôpital de Cannes, impact de l'IA et évolution du NIS2 : le tour d'horizon des produits et des actualités de Cyberday 5/2024 🛡️
La mise à jour des produits et des actualités du mois de mai présente les nouveaux rapports mensuels sur le SMSI ainsi que la page des indicateurs. Parmi les autres sujets abordés, citons le nouveau cadre DORA de Cyberday et des nouvelles récentes dans le monde entier.
6 façons d'évaluer l'efficacité du travail de sécurité
L'évaluation de l'efficacité de votre cybersécurité implique l'examen de l'adéquation de vos mesures de sécurité existantes. Ce processus vous aide à identifier votre état de sécurité actuel et à déterminer les actions nécessaires pour l'améliorer et la renforcer.
Acquisition et développement de systèmes dans le cadre de NIS2 : meilleures pratiques suggérées
Obtenez des conseils sur l'acquisition et le développement de systèmes sécurisés, en mettant l'accent sur la norme ISO 27001, afin de répondre aux exigences de la norme NIS2. Le poste explique des aspects clés tels que le codage sécurisé, l'acquisition d'applications sécurisées et le test ou la publication de changements d'une manière contrôlée.
Gestion de la continuité dans le NIS2 : Mesures de référence pour la continuité des activités et les sauvegardes selon la norme ISO 27001
Ce billet donne un aperçu de la façon de se conformer aux exigences de continuité et de sauvegarde de NIS2 en utilisant les meilleures pratiques de la norme ISO 27001. Il vous guide dans la planification de la continuité, les processus de sauvegarde, les défis et la mise en conformité effective.