Blog Diligent

Quatre astuces pour éviter de devenir la prochaine cible d’un pirate

La cybersécurité est un enjeu fondamental pour toute entreprise. Mais il n’est pas facile de…

Exploitation des technologies, synonyme de conformité accrue

Assurer la conformité d’entreprise dans un environnement réglementaire extrêmement complexe tient du véritable exploit – encore…

La mobilité en matière de gouvernance, de risque et de conformité est vitale pour les organisations

Quels sont les avantages des applications mobiles en matière de gouvernance, risque et conformité ?…

Economisez de l’argent avec un portail pour conseils d’administration

Le savoir, c’est le pouvoir et le temps, c’est de l’argent. Pour les professionnels chargés…

Comment bâtir une bonne gouvernance d’entreprise

C’est l’architecte Daniel Hudson Burnham qui a déclaré : « Ne faites pas de petits projets, ils ne font…

Comment rédiger de meilleurs procès-verbaux des réunions de conseil

Un débat sur les meilleures pratiques de gouvernance d’entreprise et sur la façon la plus…

Cybermenaces et la sécurité informatique en entreprise

Les membres du conseil d’administration et les principaux dirigeants de l’entreprise sont responsables de la…

Les pratiques exemplaires de gouvernance de la sécurité des données

Des fuites de données se produiront encore. La question n’est pas savoir si elles auront…

Mythe de la cybersécurité : Le PDF protégé par un mot de passe sécurise convenablement les données sensibles

Les cyberattaques sont en hausse à l’échelle internationale. De plus, la propriété intellectuelle est en…

4 mesures pour améliorer les évaluations du conseil d’administration

Dans le monde si haletant des affaires d’aujourd’hui, les investisseurs et autres parties prenantes exigent…