Blog Diligent

Dématérialisation des contrats : c’est possible avec DocuSign

La dématérialisation des contrats occupe le cœur de la transformation digitale – mais aussi…

Quelle gouvernance numérique pour l’entreprise ?

La nécessité de la transformation digitale ne fait plus débat. Reste à encadrer la stratégie…

Les bons outils pour se protéger des ransomwares

Dans notre présentation de 3 cas de failles dans la sécurisation des données personnelles,…

Conseil d’administration et intelligence collective au travail

Vous vous intéressez en ce moment aux plateformes de travail collaboratif ? Peut-être avez-vous…

Stratégie Zéro Trust et cybersécurité : une approche gagnante

La cybersécurité fait désormais partie intégrante des politiques de gouvernance de nombreuses entreprises. L’année 2021…

Maîtrisez la lutte contre la fraude documentaire à l’identité

La lutte contre la fraude documentaire à l’identité n’est plus l’apanage des banques et des…

Exemples de fuites de données confidentielles graves

Dans notre article sur les outils qui permettent d’assurer la protection des données, nous…

Pourquoi le CA doit participer à la cartographie des risques cyber ?

La protection informatique de l’entreprise relève du conseil d’administration autant que de la Direction…

Comment aborder les parties prenantes lors d’une crise ?

Dans notre guide du dialogue avec les parties prenantes, nous vous détaillons 4 modes…

Définition de la cyber extorsion et méthodes de protection

Si 2021 semblait se dresser comme l’année de la sécurité informatique, l’année 2022 a…