L’analyse des risques cyber : méthode et objectifsLa plateforme Egerie Risk Manager 831 : Il s’agit du nombre d’intrusions avérées recensées par l’ANSSI en 2022. Pour accompagner…
Les attaques par rebondLes attaques par rebond, aussi appelées attaques indirectes ou attaques de la supply-chain, sont une technique très prisée par les…
Gouvernance des données : et si vous vous y mettiez ? – la suite !-> Principe n°2 : Associer la gouvernance et l’architecture des données Les acteurs de la gouvernance des données sont généralement…
Gouvernance des données : et si vous vous y mettiez ?Les entreprises et les organisations sont aujourd’hui engagées dans leur transformation digitale. En conséquence, elles produisent et doivent traiter un…
Un nouveau monde « VICA »C’est désormais une évidence, nous vivons dans un monde que l’on peut qualifier sous l’acronyme « VICA » : un…