Blog Diligent

Stratégie Zéro Trust et cybersécurité : une approche gagnante

La cybersécurité fait désormais partie intégrante des politiques de gouvernance de nombreuses entreprises. L’année 2021…

Maîtrisez la lutte contre la fraude documentaire à l’identité

La lutte contre la fraude documentaire à l’identité n’est plus l’apanage des banques et des…

Exemples de fuites de données confidentielles graves

Dans notre article sur les outils qui permettent d’assurer la protection des données, nous…

Pourquoi le CA doit participer à la cartographie des risques cyber ?

La protection informatique de l’entreprise relève du conseil d’administration autant que de la Direction…

Comment aborder les parties prenantes lors d’une crise ?

Dans notre guide du dialogue avec les parties prenantes, nous vous détaillons 4 modes…

Définition de la cyber extorsion et méthodes de protection

Si 2021 semblait se dresser comme l’année de la sécurité informatique, l’année 2022 a…

Nouveaux métiers de la cybersécurité et instances dirigeantes

Les conseils d’administration qui réfléchissent à la protection informatique se posent souvent la question…

Logiciel de cryptage des données : pour quoi faire ?

Par définition, le cryptage de données implique de s’assurer de leur inviolabilité. Impossible, alors,…

Risque de non-conformité : de quoi parle-t-on ?

Le risque de non-conformité concerne toutes les entreprises, de la TPE au grand groupe. Il…

Anticiper les risques de la digitalisation des entreprises

La transformation digitale des entreprises implique un changement d’état d’esprit, de la part de la…