ISO/IEC 27001 : management de la sécurité de l’information
L'objectif d'un système de gestion de la sécurité de l'information (SMSI) est d'implémenter des mesures qui permettent une réduction, voire une suppression des différente
COBIT® : Control Objectives for Information and related Technology
Le référentiel COBIT 2019 est la plus récente version du framework informatique développé par l'ISACA (Information System Audit and Control Association) qui est désormais largement
ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Aujourd'hui, connaître et gérer les risques liés à la sécurité des systèmes d'information (SI) est essentiel pour le bon fonctionnement d'une entreprise.
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La Méthode EBIOS qui signifie « Expression des Besoins et Identification des Objectifs de Sécurité », regroupe un ensemble d'approches et de pratiques pour appré
COBIT® : Control Objectives for Information and related Technology
Cobit® (Control Objectives for Information and Related Technology) est un framework qui définit un langage et des outils communs pour la bonne gestion des systèmes d'information et des (…)
Face à la multiplication des cybermenaces et au durcissement réglementaire, l'homologation de sécurité de votre système d'information (SI) est incontournable.
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
CGEIT® : Certified in the Governance of Enterprise IT
La gouvernance informatique d'entreprise fait référence à l'ensemble des processus, politiques et structures qui guident et contrôlent la gestion et l'utilisation des systèmes (…)
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
Face à la complexité croissante des environnements technologiques et à l'impératif d'agilité, l'urbanisation des Systèmes d'Information (SI) est devenue un levier stratégique incon