17 février 2024 La norme ISO 27001 aide-t-elle vraiment à renforcer la sécurité de l’information dans un contexte de menaces de plus en plus évoluées ? La norme ISO 27001 aide-t-elle vraiment à renforcer la sécurité...
9 décembre 2023 Comment bâtir un schéma directeur de la cybersécurité en entreprise Élément clé du dispositif de gouvernance de la Sécurité de...
26 août 2023 Quelle cybersécurité pour une PME ? Une cyberattaque sur une entreprise de type TPE et PME...
5 août 2023 Management de la protection des données à caractère personnel en zone UEMOA: cas des banques et des assurances en Côté d’Ivoire La question de la sécurité des données à caractère personnel...
8 juillet 2023 Comment bien gérer les vulnérabilités ? La gestion des vulnérabilités est un processus essentiel dans la...
24 juin 2023 Partie 2 du webinar sur la méthode EBIOS. La première partie du webinar avait pour objectif de fournir...
10 juin 2023 La méthode EBIOS RM « partie 1: les fondamentaux » La méthode EBIOS RM décrit des techniques pratiques pour permettre...
15 avril 2023 Comment réagir efficacement en cas de crise cyber Ces dernières années ont été particulièrement marquées par des vagues...
2 avril 2023 Gestion des actifs informationnels Lorsqu’on parle de sécurité de l’information, il est crucial de...
23 mars 2023 Méthodes de prévention et de détection des fuites de données L’un des risques les plus répandus en matière de cybersécurité...
3 septembre 2022 Comment gérer une crise cyber: cas des ransomwares Au regard de la menace ransomware toujours croissante et en...
13 août 2022 Hardening ou comment réduire la surface d’attaque La négligence et les erreurs humaines, les mauvaises configurations techniques...
30 juillet 2022 Le Management des risques en sécurité de l’information Vous êtes vous déjà demandé à quel point les risques...
9 juillet 2022 Mise en œuvre du framework de cybersécurité NIST Le Framework NIST permet d’identifier et de prioriser les actions...
18 juin 2022 Droits du citoyen ivoirien en matière de protection des données Savez-vous que vous pouvez demander l’accès à quelconque données détenues...
23 octobre 2021 Le lab apsi: prise de contrôle à distance d’un serveur web protégé par un waf et un anti virus à jour A travers une mise en situation d’une architecture reposant sur...
2 octobre 2021 Mise en place d’un SOC: Quoi et comment surveiller? Disposer d’un centre des opérations de sécurité (SOC) contrinue à...
18 septembre 2021 la Gestion des Risques liée à la Sécurité de l’information Le système d’information d’une organisation est considéré de plus en...
24 avril 2021 Retour d’expérience sur la norme ISO 27001 La norme 27001 est une référence internationale en matière de...
3 mars 2021 Menace informatique et pratiques de sécurité Dans un but de mener une étude statistique en Côte...
5 décembre 2020 l’architecture Zero Trust L’architecture Zero Trust est centrée sur la conviction que les...
3 octobre 2020 Vecteurs de compromission de domaine sous Active Directory, Partie 1 : Attaques sur l’authentification Active Directory (AD) est la mise en œuvre par Microsoft...
12 septembre 2020 La Sécurité dans les projets L’intégration de la sécurité dans les projets (ISP) est une...
4 juin 2020 Rôles & responsabilités de la PLCC Lorsque vous vous faites arnaquer ou pirater sur internet, que...