Notre dépendance aux prestataires et aux applications SaaS augmente chaque année : RH, paye, gestion de projet, processus métiers... . Les risques tiers menacent directement l'activité des entreprises. La démarche est maintenant plutôt bien ancrée pour les RSSI. Pour tous les nou…
ARTICLE
Face à la menace grandissante, les entreprises et organisations n’ont plus le choix que d’investir dans leur cybersécurité. En complément des outils technologiques de pilotage des risques cyber, contracter une cyber assurance s’avère obligatoire.
Les conséquences d’une cyberattaq…
ARTICLE
En juin 2024, 77 entités dont 10 banques françaises ont été victimes d’un cheval de Troie d’accès à distance appelé “DroidBot". Revendu à des réseaux de cybercriminels, ce sont plus de 776 infections qui ont été détectées en Europe de l’Ouest au sein d’organismes bancaires, plate…
ARTICLE
La due diligence, ou diligence raisonnable, constitue un processus d’investigation approfondie indispensable pour les entreprises avant d’établir des relations commerciales avec des tiers, notamment des fournisseurs. Ce processus inclut souvent une due diligence fournisseur afin …
ARTICLE
External Attack Surface Management (EASM) : évaluer, prioriser, remédier
L’External Attack Surface Management (EASM) englobe les pratiques, procédures et outils ayant pour objectif de cartographier, surveiller et sécuriser tous les actifs numériques d’une entreprise exposés sur I…
ARTICLE
Comment évaluez-vous la maturité cyber de votre supply chain ?
Crédit Agricole compte plusieurs milliers de fournisseurs qui n’ont pas la même maturité cyber. Les grandes entreprises ont anticipé et suivent les évolutions de la réglementation, comme DORA qui fixe des principes ma…
ARTICLE
Gestion des risques cyber des fournisseurs : les ESN face au double défi de la conformité et de la performance
Avec la multiplication des cyberattaques et l’entrée en vigueur de nouvelles réglementations européennes (NIS2, DORA, CRA), les entreprises de services numériques (ESN) …
ARTICLE
Dans le secteur de la santé, la sécurisation et la confidentialité des données à caractère personnel sont des enjeux incontournables. Dans cette optique, la certification Hébergeur de Données de Santé (HDS) a été instaurée pour répondre à ces exigences.
La certification HDS vise …
ARTICLE
IA Act et gestion du risque fournisseur : un nouveau défi pour les programmes TPRM
L’intelligence artificielle bouleverse en profondeur la chaîne d’approvisionnement et les processus métiers des entreprises et administrations. Son usage devient de plus en plus courant et soulève …
ARTICLE
Face à la digitalisation de leurs activités, les entreprises doivent désormais composer avec un risque croissant de cybermenaces. Pertes financières, vols de données sensibles, atteinte à l’image de marque… les impacts d’un incident sont multiples. En 2024, l'Agence nationale de …
ARTICLE
Les 8 règlementations à connaitre pour réussir sa démarche TPRM
Selon l’Observatoire TPRM 2025 réalisé par le CESIN et Board of Cyber, 82 % des répondants considèrent aujourd’hui le risque cyber lié aux fournisseurs comme “important” ou “très important” – un signal clair que la c…
ARTICLE
Pourquoi le risque fournisseur est-il devenu un enjeu majeur de cybersécurité ?
Le risque fournisseur est majeur, mais il ne décrit pas à lui seul les défis actuels des entreprises. Chez AXA France, nous accompagnons surtout des PME et ETI, qui sont moins dans une logique de pilo…
ARTICLE
Pourquoi la cybersécurité est-elle devenue une priorité pour la Région Île-de-France ?
La cybersécurité est désormais un enjeu stratégique pour les collectivités territoriales. Pour la Région Île-de-France, cela se joue à trois niveaux :
la protection de l’institution elle-même…
ARTICLE
NIS2 et Collectivités Locales : Vers une mise en conformité concrète et mutualisée
La directive NIS2, attendue pour une transposition en droit français à la rentrée 2025, imposerait de nouvelles obligations aux collectivités locales et territoriales, notamment celles de plus de 3…
ARTICLE
Luc Declerck était l'invité de DeepTechs, il a échangé avec Gilles Fontaine et Guillaume Payan sur les nouveaux enjeux de la cybersécurité : gestion des risques fournisseurs,
PODCAST
Dans l'ère numérique actuelle, la protection des systèmes d'information est une priorité pour toutes les organisations, quelque soit leurs tailles (PME, ETI, GE) et leurs secteurs d'activités (banque, assurance, industrie, automobile, aviation, logistique, agroalimentaire…). La p…
ARTICLE
Dans le podcast « La cybersécurité expliquée à ma grand-mère », Nicolas Remarck reçoit Gilles FAVIER pour un échange passionnant sur un sujet plus que jamais d’actualité : le Third Party Risk Management (TPRM).
PODCAST
En tant qu’entreprise, vous vous appuyez sur de nombreux fournisseurs ou partenaires dans le cadre de vos activités. Source d’agilité et de performance, l’appel à des tiers peut aussi vous exposer à des risques et engendrer des pertes de données ou un arrêt d’activité.
Et les con…
ARTICLE
Le TPRM (Third-Party Risk Management) s’inscrit dans une démarche proactive de surveillance et de contrôle des risques liés à la défaillance d’un fournisseur. Dans un contexte où les entreprises et administrations s’appuient massivement sur des partenaires externes (prestataires …
ARTICLE
6 clauses contractuelles de sécurité pour limiter les risques cyber fournisseur.
Les entreprises et administrations sont aujourd’hui totalement dépendantes de leur chaîne de fournisseurs pour presque toutes leurs activités. En cause, l’impossibilité d’être efficient sans avoir re…
ARTICLE
En 2023, 53 % des attaques cyber majeures en Europe impliquaient un fournisseur tiers.
Et pourtant, beaucoup d'entreprises évaluent en priorité les quelques partenaires principaux avec qui ils collaborent régulièrement, mais pas les autres tiers qui peuvent s'avérer critiques.
Da…
WEBINAIRE
Avec l’entrée en vigueur de la directive NIS2, les organismes du secteur public doivent désormais intégrer l’évaluation cybersécurité de leurs fournisseurs à grande échelle. Un vrai défi, quand on sait qu’un audit classique peut prendre des jours.
Comment faire, quand on a des di…
WEBINAIRE
La cybersécurité ne s’arrête pas aux frontières de votre SI. Entre vos métiers, vos filiales et vos fournisseurs, votre écosystème est devenu complexe et difficile à maîtriser.
Comment avoir une vision claire, partager des indicateurs simples avec votre COMEX et piloter vos risqu…
WEBINAIRE
Le CESIN et Board of Cyber dévoilent l’Observatoire 2024 des risques cyber liés aux fournisseurs
Cette deuxième édition a interrogé plus de 100 responsables de la cybersécurité, membres du CESIN et issus d’organisations de toutes tailles et de tous secteurs sur la façon dont ils …
E-BOOK
La gestion du risque cyber lié aux fournisseurs s’impose désormais comme un enjeu stratégique pour toutes les organisations.
À travers cette troisième édition de l’Observatoire du risque cyber fournisseurs, Board of Cyber et le CESIN donnent la parole à plus de 170 RSSI, DSI, CTO…
WEBINAIRE
La gestion du risque cyber lié aux fournisseurs s’impose désormais comme un enjeu stratégique pour toutes les organisations.
À travers cette troisième édition de l’Observatoire du risque cyber fournisseurs, Board of Cyber et le CESIN donnent la parole à plus de 170 RSSI, DSI, CTO…
E-BOOK