Accueil
Plateforme
Plateforme et cas d’usage
Accélérez et maintenez votre conformité
Protégez votre organisation contre les risques cyber
Connecteurs
Frameworks
Modules complémentaires
Clients
Entreprises
Etablissement de santé
Collectivités
Ressources
Articles
Guides et fiches pratiques
Cas clients
Webinaires
Glossaire
Tenacy
À propos
Actualités
Carrière
Évènements
Demandez une démo
Se connecter
Français
English
Español
Accueil
>
Nos ressources
>
Risques
Risques
Partage
image/svg+xml
Tous
Articles
Études de cas
Glossaire conformité
Guides et fiches pratiques
Webinaires
Risques
Cyberassurance 101 : comment (bien) l'utiliser en tant que RSSI ?
Parce que chez Tenacy, on aime croiser les regards et sortir des sentiers battus, on a décidé d’inviter 3...
Gouvernance
Gestion de crise : pouvez-vous (encore) vous améliorer ?
L’objectif de la cyber, c’est d’éviter les crises.
Gouvernance
[Infographie] Combien coûte la cybersécurité ?
« Avant, c'est trop cher ; après, c'est trop tard. » Ce n'est un secret pour personne : les RSSI peinent...
Conformité
NIS 2 : la sensibilisation au cœur des enjeux
Le moins qu’on puisse dire, c’est que la directive NIS 2 fait beaucoup parler d’elle.
Risques
Tester pour mieux se protéger : quelle synergie entre pentester et RSSI ?
Pour protéger efficacement le SI d’une organisation, il faut en connaître les forces et les faiblesses. C’est...
Risques
Human Firewall, ou comment vos employés peuvent protéger votre entreprise
Pour faire face à la multiplication et à la sophistication croissante des cyberattaques, les entreprises...
Conformité
Quels outils pour votre plan de sécurité informatique ?
Votre direction vient de valider votre politique de sécurité du système d’information (PSSI). Et maintenant...
Conformité
Élaborer une P.S.S.I en quatre étapes
La politique de sécurité du système d’information (P.S.S.I) est plus qu’un simple document de référence :...
Gouvernance
5 raisons de mettre en place une politique de sécurité dans son entreprise
Pour pouvoir piloter les actions de cybersécurité dans une entreprise, le comité de direction doit avant tout...
Conformité
PSSI : le guide
La politique de sécurité du système d’information (ou PSSI) permet à une organisation de définir sa vision...
Conformité
Le (vrai) coût de la cyber
La cyber, ça coûte cher. Vrai ou faux ? Vous avez sûrement déjà entendu des « on n’a plus de budget », «...
Conformité
Pilotage cyber : approche par les risques ou par la conformité ?
« Risk-based approach » et « compliance-based approach » : ça vous dit sûrement quelque chose. Ces deux...
Conformité
Risques ou conformité : pourquoi choisir ?
Approche par les risques ou approche par la conformité : l'éternel débat quand on parle pilotage de cyber avec un...
Risques
Les contrôles permanents, clés de la sérénité ?
En tant que RSSI, vous savez que la simple réaction aux menaces n’est plus (du tout) suffisante pour protéger...
Risques
Risques liés aux tiers : 3 clés pour une gestion efficace
Selon le Verizon Data Breach Report, 62 % des incidents de sécurité recensés en 2022 impliquaient des...
Risques
Évaluation des risques informatiques : l’analyse DICP
Pour faire face aux menaces actuelles, il est nécessaire de mesurer la sécurité de votre système d’information...
Voir plus
Jeudi 29 février à 11h00
X
Jeudi 29 février à 11h00
x