Retards du NIS2, violations des soins de santé et amélioration du Trust Center : Résumé des produits et des nouvelles du Cyberday 5/2025 🛡️
Voici les nouvelles et la revue de produits de Cyberday pour le mois de mai, ainsi qu'un résumé du dernier webinaire d'administration. Découvrez les retards de NIS2, les récentes cyberattaques ainsi que les développements récents et futurs de Cyberday.
Qu'est-ce qu'un SGSI ? Guide des systèmes de gestion de la sécurité de l'information
Découvrez ce qu'est un SGSI, pourquoi il est important et comment le mettre en œuvre étape par étape. Découvrez comment les normes ISO 27001 et NIS2 s'intègrent dans votre système de gestion de la sécurité de l'information.
10 choses que j'aurais aimé savoir : Démarrer votre projet ISO 27001 sur la bonne voie
Ce billet partage 10 leçons clés tirées d'un projet de certification ISO 27001 - de l'importance de fixer des objectifs clairs et de gérer la documentation aux réalités de la gestion des risques et à la valeur de l'utilisation des bons outils.
Comparaison des cadres de cybersécurité de l'UE : NIS2, GDPR, DORA et autres
Comparaison des principaux cadres de cybersécurité dans l'UE, notamment NIS2, GDPR, DORA, CRA et ISO 27001. Découvrez à qui ils s'appliquent et ce qu'ils exigent.
Récapitulatif du cadre, sécurité américaine et gestion des rôles : Résumé des produits et des nouvelles du Cyberday 3/2025 🛡️
La mise à jour des produits et des actualités du mois de mars présente des mises à jour de la gestion des rôles et du nouveau Trust Center, un examen des cadres clés pour 2025 et la sécurité des États-Unis.
Mise en œuvre du SMSI : comparaison des documents, wikis, outils SMSI et GRC
Il existe plusieurs approches différentes pour mettre en place un SGSI. Dans cet article, nous allons comparer ces différentes méthodes pour vous aider à comprendre laquelle est la mieux adaptée aux besoins de votre organisation en matière de gestion de la sécurité.
La révolution de la conformité en Europe : Évolution du conseil en matière de cybersécurité
L'évolution du paysage de la cybersécurité et la demande croissante de conformité, combinées à une pénurie de professionnels, exigent de nouvelles méthodes de travail. Avec l'aide de partenariats et d'outils agiles, les consultants peuvent tirer parti de la situation actuelle.
En adoptant TISAX, les opérateurs de l'industrie automobile peuvent améliorer la sécurité de l'information, renforcer la conformité et consolider leur position sur le marché. Pour en savoir plus sur TISAX, son champ d'application, ses exigences et la place de la norme ISO 27001.
L'essentiel de DORA : Introduction, champ d'application et exigences clés
Dans ce blog, nous aurons une introduction complète sur ce qu'est DORA, ce qu'il implique, à qui s'applique le cadre d'exigences et comment DORA est mis en œuvre dans Cyberday. Le cadre DORA est disponible dans Cyberday!
Cet article de blog explore l'ISO 9001, la norme mondialement reconnue pour les systèmes de management de la qualité (SMQ), les avantages de l'utilisation de la norme et son importance dans l'environnement commercial concurrentiel actuel.
Naviguer dans le labyrinthe de la cybersécurité : Maîtriser NIS2 avec l'aide d'ISO 27001
Apprenez à maîtriser NIS2 avec ISO 27001 et recevez notre e-book NIS2 gratuit ! Ce billet a été écrit à l'origine pour l'événement Cyber Security Nordic 2024 où Cyderday est présenté en tant que partenaire stratégique.
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️
Voici les nouvelles et la revue de produits de septembre de Cyberday. Vous y trouverez des informations sur les ransomwares, les nouvelles techniques d'hameçonnage et les légistations locales de NIS2.
Violation de données à l'hôpital de Cannes, impact de l'IA et évolution du NIS2 : le tour d'horizon des produits et des actualités de Cyberday 5/2024 🛡️
La mise à jour des produits et des actualités du mois de mai présente les nouveaux rapports mensuels sur le SMSI ainsi que la page des indicateurs. Parmi les autres sujets abordés, citons le nouveau cadre DORA de Cyberday et des nouvelles récentes dans le monde entier.
Cette catégorie comprend divers sujets qui vont au-delà des cadres, des mises à jour de produits ou des nouvelles de l'entreprise, offrant un aperçu de la cybersécurité, de la conformité et des tendances technologiques.
Qu'est-ce qu'un vCISO ? Comprendre le rôle du RSSI virtuel
Qu'est-ce qu'un vCISO, qu'est-ce qu'il fait, et pourquoi le modèle du CISO virtuel se développe rapidement parmi les entreprises et les consultants en cybersécurité.
Qu'est-ce qu'un cadre modulaire de cybersécurité et pourquoi est-il essentiel pour les consultants ?
Les cadres modulaires de cybersécurité facilitent la gestion de la conformité et aident les consultants à évoluer plus rapidement, à remporter plus de contrats et à générer des revenus récurrents.
Panne de l'application Cyberday le mardi 10/6/2025 : Explication et suivi
Ce message passe en revue les détails de l'incident récent qui a provoqué des interruptions de service lors du Cyberday du 10.6.2025, ainsi que les mesures d'atténuation précoces qui s'y rapportent.
Le Cyberday donne le coup d'envoi de l'été de l'innovation
Cet été, Cyberday est fier de lancer un projet ambitieux et inspirant axé sur une recherche réglementaire approfondie et une collaboration internationale. Nous avons accueilli 12 étudiants talentueux en sécurité de l'information, qui travailleront ensemble pour simplifier la conformité.
Qu'est-ce que l'ARC ? Introduction aux exigences de la loi sur la cyber-résilience
Qu'est-ce que le CRA (Cyber Resilience Act) ? Apprenez les exigences de la CRA, à qui elle s'applique et comment vous préparer à la mise en conformité avec la CRA grâce à ce guide complet et pratique.
Retards du NIS2, violations des soins de santé et amélioration du Trust Center : Résumé des produits et des nouvelles du Cyberday 5/2025 🛡️
Voici les nouvelles et la revue de produits de Cyberday pour le mois de mai, ainsi qu'un résumé du dernier webinaire d'administration. Découvrez les retards de NIS2, les récentes cyberattaques ainsi que les développements récents et futurs de Cyberday.
Sécurité des ressources humaines dans le NIS2 : meilleures pratiques pour la conformité
Découvrez comment les RH assurent la conformité aux normes ISO 27001 et NIS2 par le biais de la formation à la sécurité, des rôles et des politiques essentiels à la mise en place d'une solide culture de la sécurité de l'information.
Contrôle d'accès et MFA dans NIS2 : Construire une base solide avec les contrôles ISO 27001
Quelles sont les exigences en matière de contrôle d'accès et d'AMF dans NIS2 et ISO 27001 et comment les mettre en œuvre avec succès ? Pour en savoir plus sur les contrôles, les exigences, les meilleures pratiques et la manière de surmonter les difficultés potentielles, consultez cet article de blog.
Difficultés potentielles que les entreprises informatiques peuvent rencontrer aujourd'hui en matière d'identification et de signalement des incidents
La complexité de l'identification et du signalement des incidents dans le domaine des technologies de l'information, en abordant les problèmes de coordination, les insuffisances des outils et les déficiences des processus. Il explore les défis modernes tels que les cybermenaces et la fatigue des alertes, ainsi que le fossé cognitif.
Gestion des risques liés à la sécurité de l'information : Un processus pas à pas
Gérer les risques liés à la sécurité de l'information à l'aide d'un processus clair, étape par étape, de l'identification des actifs à la surveillance, essentiel pour faire face aux menaces croissantes en matière de cybersécurité.
Ransomware, AI Act 101, NIST CSF 2.0 : Cyberday produits et actualités 3/2024 🛡️
Dans le numéro de mars, les thèmes de développement comprennent de nouveaux cadres, des améliorations de la gestion des risques et une nouvelle vue visuelle pour les fiches de documentation. Les actualités portent sur les pionniers de la sécurité de l'information, les violations de données et la loi 101 sur l'IA.
Responsabiliser les employés : La clé de voûte de la détection et du signalement des incidents
Les employés jouent un rôle essentiel dans la détection et le signalement des cybermenaces et dans le renforcement de la sécurité. Une formation adéquate favorise une culture de la résilience, garantissant des réponses rapides et une protection contre les violations.
Rapport d'incident dans NIS2 : Exigences et meilleures pratiques ISO 27001
Comprendre les exigences en matière de rapports d'incidents NIS2 et comment les meilleures pratiques ISO 27001 peuvent aider à assurer la conformité et à améliorer la posture de sécurité de votre organisation.
Explication des principales normes, cadres et lois en matière de sécurité de l'information
De nombreux cadres de sécurité de l'information sont disponibles pour aider les organisations à élaborer leurs propres plans de sécurité. Cet article fournit des informations clés sur certains des cadres de sécurité de l'information les plus populaires.
ISO 27001 et NIS2 : comprendre leur lien
Découvrez les liens entre les normes ISO 27001 et NIS2, leurs différences et les raisons pour lesquelles les organisations les associent souvent pour renforcer la cybersécurité et la conformité.
Guide pour la détection et la déclaration des incidents : Préparé au pire
Dans ce guide, vous apprendrez à naviguer dans le processus de détection et de signalement des incidents, à explorer les différents mécanismes, à comprendre le signalement et la documentation, et à en tirer des leçons cruciales. Nous examinons également d'autres ingrédients d'une gestion des incidents réussie.
Aperçu du NIS2 : Historique, contenu essentiel et importance pour l'encadrement supérieur
Obtenez une vue d'ensemble du contenu principal de NIS2 et comprenez comment il rend les cadres supérieurs clairement responsables des efforts de sécurité de l'information de l'organisation.
Meilleures pratiques et défis communs de la mise en œuvre d'un SMSI
Que vous soyez un professionnel de l'informatique, un expert en cybersécurité ou que vous occupiez un poste de direction, cet article vous fournira des informations précieuses sur les meilleures pratiques pour une mise en œuvre réussie du SMSI et sur la manière de relever les défis les plus courants.