Blog Diligent

Comment rédiger le PV de l’assemblée générale efficacement ?

Comme nous vous l’expliquions dans notre article sur la rédaction du procès-verbal idéal, l’exercice…

Pourquoi le CA doit participer à la cartographie des risques cyber ?

La protection informatique de l’entreprise relève du conseil d’administration autant que de la Direction…

Comment aborder les parties prenantes lors d’une crise ?

Dans notre guide du dialogue avec les parties prenantes, nous vous détaillons 4 modes…

Définition de la cyber extorsion et méthodes de protection

Si 2021 semblait se dresser comme l’année de la sécurité informatique, l’année 2022 a…

Quels outils pour la RSE de votre entreprise ?

Poussés par leur volonté de repenser la Responsabilité Sociétale de leur Entreprise (RSE), les…

Comité stratégique : définition et rôle de ce conseil consultatif

Si vous avez consulté notre guide sur les comités du conseil d’administration, vous savez…

Nouveaux métiers de la cybersécurité et instances dirigeantes

Les conseils d’administration qui réfléchissent à la protection informatique se posent souvent la question…

Formation et sensibilisation à la sécurité informatique dans le CA

Une enquête Forrester/Diligent menée en 2018 révèle que les pratiques des membres du conseil…

Qu’est-ce qu’une instance de gouvernance en 2022 : définition

Anatole France disait qu’il n’y avait pas de gouvernements populaires. Que gouverner, c’est mécontenter. Force…

Logiciel de cryptage des données : pour quoi faire ?

Par définition, le cryptage de données implique de s’assurer de leur inviolabilité. Impossible, alors,…