Aucune entreprise n’échappe aujourd’hui au cyber-risque. Bien au-delà de l’enjeu de gouvernance, comment est-il possible de gérer et d’optimiser au mieux la gestion de ce risque ?
Cyber-assurance : Quelles recommandations ?

10 recommandations clés par les experts de la revue SMART DSI
Comment assurer le Cyber Risk ?
La commission Cyber Risk du Club des juristes vient de présenter son rapport « Assurer le Cyber Risk ». Face à la généralisation de la menace, réaction et mobilisation sont les maîtres mots des entreprises, « les assureurs et les réassureurs participent à la construction d’une filière française et européenne de la cyber-protection tout en travaillant à la création d’offres d’assurance cyber dans un environnement en perpétuelle… Cliquez pour tweeter.
Des obligations de protection des données personnelles ont déjà été posées avec la loi informatique et liberté de 1978 et celle de programmation militaire pour la période 2014-2019. Le 25 mai 2018, la règlementation européenne (RGPD ou GDPR), appuyée par la directive sur la sécurité des réseaux et des systèmes d’information (NIS) va entrer en vigueur et changer le tempo, l’heure est aux responsabilités !
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Pourquoi la non-action est une faute de gestion ?
Les sanctions guettent les organisations qui sont poussées à agir, « les sanctions que pourront infliger les autorités régulatrices (jusqu’à 20M € ou 4% du chiffre d’affaires mondial) en cas de non-notification par les responsables de traitement des violations de données personnelles, vont inciter les entreprises à investir dans la prévention et la protection de leurs systèmes d’information ».
Découvrez le dossier de la revue SMART DSI
SMART DSI est une revue trimestrielle destinée au décideurs IT, aux experts métiers et à l’ensemble des architectes de la transformation numérique dans l’entreprise
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
Sur le même sujet

L’avenir du télétravail sécurisé en France

Le rôle incontournable de l’UX dans la cybersécurité

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Êtes-vous sûre de contrôler vos données Office 365 ?

Comment bénéficier d’une protection efficace contre les virus informatiques ?
