Cette catégorie comprend divers sujets qui vont au-delà des cadres, des mises à jour de produits ou des nouvelles de l'entreprise, offrant un aperçu de la cybersécurité, de la conformité et des tendances technologiques.
Réglementations et cadres en matière de cybersécurité en Belgique 🇧🇪
Explorez les réglementations et cadres de cybersécurité de la Belgique tels que NIS2, GDPR, DORA et ISO 27001 pour vous assurer que votre entreprise reste conforme et sécurisée.
Qu'est-ce que la loi NIS2 en Belgique ? 🇧🇪 Introduction aux exigences
Découvrez ce qu'est la loi belge NIS2, la mise en œuvre nationale par la Belgique de la directive européenne NIS2. Comprenez les principales exigences, les délais de mise en conformité, la couverture sectorielle et comment Cyberday vous aide à y répondre.
Qu'est-ce que CyberFundamentals ? 🇧🇪 Le cadre de cybersécurité de la Belgique
Découvrez ce qu'est CyberFundamentals, le cadre belge de cybersécurité pour les PME. Obtenez une vue d'ensemble des exigences, des avantages et des étapes de mise en conformité.
Comprendre le NIS2 : supervision et sanctions en cas de non-conformité
Examinons maintenant la directive NIS2, sa supervision dans les États membres de l'UE et ce qui est supervisé. Nous verrons également les sanctions prévues par la directive NIS2 en cas de non-conformité et la manière dont vous pouvez rester en conformité (pour éviter les sanctions).
Comprendre la conformité DORA : Les étapes clés pour préparer votre organisation
Comprendre la conformité DORA et obtenir un résumé clair des exigences DORA avec les domaines de conformité clés, les étapes pratiques et les lignes directrices essentielles pour renforcer la résilience numérique de votre organisation.
NIS2 et mise en œuvre nationale : quelles sont les lois locales NIS2 disponibles sur Cyberday?
Les États membres de l'UE sont tenus d'adopter le NIS2 dans leur législation nationale. Les décisions nationales clés comprennent la définition des autorités locales, des mécanismes de contrôle et l'adaptation des réglementations pour répondre aux besoins spécifiques.
Certification ISO 27001 : Que se passe-t-il lors de l'audit de certification ?
Découvrez les audits de certification ISO 27001, y compris le processus, les étapes et ce que les auditeurs évaluent. Découvrez comment vous préparer et à quoi vous attendre.
Sécurité des mots de passe : Évitez ces 5 erreurs courantes
La sécurité des mots de passe est une chose que personne ne devrait sous-estimer face aux menaces actuelles. L'utilisation d'un logiciel conçu à cet effet constitue une option judicieuse pour la gestion sécurisée des mots de passe.
Comprendre la sécurité physique dans la cybersécurité : Perspectives de la norme ISO 27001 et des meilleures pratiques
Les contrôles de sécurité physique sont essentiels, mais souvent sous-estimés, pour protéger les systèmes d'information contre les accès non autorisés, qui pourraient entraîner des violations de données ou des interruptions d'activité.
Découvrez les pièges de la conformité en matière de cybersécurité pour les PME, des politiques obsolètes aux menaces internes, et apprenez des stratégies efficaces pour atténuer les risques et renforcer les mesures de sécurité.
Alerte à la sécurité des entreprises : Identifier les applications dangereuses sur les téléphones des employés
Cet article met en lumière les risques de sécurité cachés des applications les plus répandues sur les appareils professionnels : médias sociaux, messagerie, stockage sur le cloud, jeux, utilitaires, santé, VPN et achats, avec des recommandations pour protéger les données de l'entreprise.
La cybersécurité des technologies de l'information et de la communication (TIC) et des technologies de l'information et de la télécommunication : Environnements différents, priorités différentes
Cet article de blog présente les principales différences entre la cybersécurité informatique et la cybersécurité opérationnelle, en mettant l'accent sur leurs domaines, objectifs, environnements, menaces et exigences de conformité respectifs.
La cybersécurité dans la gestion des risques de la chaîne d'approvisionnement
Les entreprises devraient donner la priorité à la sécurité de la chaîne d'approvisionnement en adoptant les meilleures pratiques en matière de cybersécurité, en favorisant la résilience et en promouvant la collaboration pour se protéger contre les cybermenaces en constante évolution. Pour en savoir plus sur ce sujet, consultez ce billet de blog.
L'essentiel du SMSI : Maîtriser l'inventaire des systèmes de données de votre organisation
Cet article fournit des informations essentielles sur la tenue d'un inventaire des systèmes de données dans le cadre du SMSI de votre organisation, en détaillant les processus clés, les types d'actifs et en relevant les défis les plus courants.
Détection des incidents : Construire, nourrir et améliorer en permanence un environnement proactif
Passer d'une détection réactive à une détection proactive des incidents. Utilisez des outils avancés, l'apprentissage continu et des stratégies personnalisées pour anticiper et prévenir les problèmes. Se concentrer sur l'amélioration et l'innovation constantes pour renforcer la sécurité et la résilience.
6 façons d'évaluer l'efficacité du travail de sécurité
L'évaluation de l'efficacité de votre cybersécurité implique l'examen de l'adéquation de vos mesures de sécurité existantes. Ce processus vous aide à identifier votre état de sécurité actuel et à déterminer les actions nécessaires pour l'améliorer et la renforcer.
Guide pour la détection et la déclaration des incidents : Préparé au pire
Dans ce guide, vous apprendrez à naviguer dans le processus de détection et de signalement des incidents, à explorer les différents mécanismes, à comprendre le signalement et la documentation, et à en tirer des leçons cruciales. Nous examinons également d'autres ingrédients d'une gestion des incidents réussie.
Introduction à la gestion des incidents : Définitions, avantages et meilleures pratiques
Un processus solide de gestion des incidents minimise les perturbations. Apprenez à mettre en place un processus qui permette à votre organisation de continuer à fonctionner en cas d'événements critiques.
Cette catégorie comprend divers sujets qui vont au-delà des cadres, des mises à jour de produits ou des nouvelles de l'entreprise, offrant un aperçu de la cybersécurité, de la conformité et des tendances technologiques.
Qu'est-ce qu'un vCISO ? Comprendre le rôle du RSSI virtuel
Qu'est-ce qu'un vCISO, qu'est-ce qu'il fait, et pourquoi le modèle du CISO virtuel se développe rapidement parmi les entreprises et les consultants en cybersécurité.
Qu'est-ce qu'un cadre modulaire de cybersécurité et pourquoi est-il essentiel pour les consultants ?
Les cadres modulaires de cybersécurité facilitent la gestion de la conformité et aident les consultants à évoluer plus rapidement, à remporter plus de contrats et à générer des revenus récurrents.
Panne de l'application Cyberday le mardi 10/6/2025 : Explication et suivi
Ce message passe en revue les détails de l'incident récent qui a provoqué des interruptions de service lors du Cyberday du 10.6.2025, ainsi que les mesures d'atténuation précoces qui s'y rapportent.
Le Cyberday donne le coup d'envoi de l'été de l'innovation
Cet été, Cyberday est fier de lancer un projet ambitieux et inspirant axé sur une recherche réglementaire approfondie et une collaboration internationale. Nous avons accueilli 12 étudiants talentueux en sécurité de l'information, qui travailleront ensemble pour simplifier la conformité.
Qu'est-ce que l'ARC ? Introduction aux exigences de la loi sur la cyber-résilience
Qu'est-ce que le CRA (Cyber Resilience Act) ? Apprenez les exigences de la CRA, à qui elle s'applique et comment vous préparer à la mise en conformité avec la CRA grâce à ce guide complet et pratique.
Retards du NIS2, violations des soins de santé et amélioration du Trust Center : Résumé des produits et des nouvelles du Cyberday 5/2025 🛡️
Voici les nouvelles et la revue de produits de Cyberday pour le mois de mai, ainsi qu'un résumé du dernier webinaire d'administration. Découvrez les retards de NIS2, les récentes cyberattaques ainsi que les développements récents et futurs de Cyberday.
Guide du SMSI : Les 10 principaux avantages de la mise en œuvre d'un SMSI
Qu'est-ce qu'un SMSI et pourquoi votre organisation bénéficie-t-elle de sa mise en œuvre à long terme ? Cet article de blog vous fournira un bref guide sur toutes les bases que vous devez connaître sur un SMSI et ses 10 principaux avantages.
Introduction à la gestion des incidents : Définitions, avantages et meilleures pratiques
Un processus solide de gestion des incidents minimise les perturbations. Apprenez à mettre en place un processus qui permette à votre organisation de continuer à fonctionner en cas d'événements critiques.
5 façons efficaces d'impliquer les gens dans votre travail de sécurité
Découvrez comment le travail d'équipe, la formation, le reporting et l'évaluation des risques renforcent le SMSI. Explorez 5 façons d'impliquer les gens dans un espace numérique sécurisé et collaboratif.
Loi sur l'IA, cyber-risques et violations : Cyberday produits et actualités 1/2024 🛡️
Dans le résumé de janvier, les thèmes de développement comprennent les mises à jour des rapports, l'amélioration du partage des rapports et la mise à niveau de l'Académie. Du côté des actualités, on parle de la loi sur l'IA, des cyber-risques et des violations.
Les 10 tâches les plus importantes d'un RSSI et des conseils pour réussir
Découvrez les 10 principales responsabilités d'un RSSI et obtenez les meilleures pratiques pour réussir, couvrant la gestion des risques, la collaboration, la conformité et l'apprentissage continu.
L'effet pare-feu humain : Conseils pour sécuriser votre organisation de l'intérieur
Cet article de blog met l'accent sur le rôle essentiel que jouent les employés dans le renforcement de la cybersécurité d'une organisation. Il traite de l'élaboration de directives claires, de la formation des employés et du suivi des progrès réalisés afin de créer un pare-feu humain solide.
Chiffrement, RaaS, attaques de la chaîne d'approvisionnement : Revue mensuelle des produits et de l'actualité de Cyberday 12/2023 🛡️
Dans le résumé de décembre, les thèmes de développement comprennent les mises à jour de l'interface utilisateur et les déclarations sur la sécurité de l'information. Du côté des actualités, on parle de cryptage, de RaaS et d'attaques de la chaîne d'approvisionnement.
Quels sont les avantages de la certification ISO 27001 ?
Pourquoi les entreprises choisissent-elles de se faire certifier ISO 27001 ? Dans cet article de blog, nous allons vous donner nos 5 principales raisons de vous faire certifier. La certification bénéficiera certainement directement à votre sécurité, mais il y a aussi d'autres types d'avantages.
Travailler à la mise en conformité avec la norme NIS2 avec Cyberday
✈️ Vous voulez élever votre gestion de la cybersécurité à un nouveau niveau et obtenir la conformité NIS2 avec un outil intelligent comme Cyberday? Dans ce billet, vous apprendrez comment votre organisation peut atteindre la conformité NIS2 d'une manière intelligente en construisant son propre SMSI agile.
À qui s'applique le NIS2 ? Explication du champ d'application et des mesures de sécurité requises.
Dans cet article, vous découvrirez les secteurs concernés par NIS2, les exigences de sécurité fixées par la directive et les méthodes d'application disponibles si une organisation n'est pas conforme.
Qu'est-ce que la directive NIS2 ? Connaître la nouvelle législation de l'UE en matière de cybersécurité
Découvrez ce qu'est la nouvelle directive européenne NIS2, pourquoi le NIS original n'était pas suffisant et comment elle affecte les exigences de conformité de votre entreprise.
SOC 2 : Travailler à la conformité
Avec l'aide de SOC 2, les organisations peuvent fournir à leurs clients et aux parties prenantes la preuve que des contrôles ont été mis en œuvre de manière efficace et que les meilleures pratiques ont été utilisées pour protéger les données, ce qui peut contribuer à instaurer la confiance.