Ceeyu Blog

Améliorer la gestion des risques pour les tiers : La puissance des questionnaires compacts

En matière de gestion des risques pour les tiers, la précision et la pertinence priment sur l'exhaustivité. Cela deviendra encore plus impo...

October 5, 2023

Comment rechercher des mots-clés dans les noms d'hôte, les noms de domaine et les URL ?

Vérifier régulièrement si le nom de votre entreprise (ou des marques déposées) apparaît dans des noms de domaine est un exercice sain pour d...

September 3, 2023

Comment commencer à gérer les risques liés à la sécurité des tiers

La mise en place d'un programme de gestion des risques liés à la chaîne d'approvisionnement peut s'avérer une tâche ardue. Dans ce billet d...

June 19, 2023

Erreurs courantes dans la mise en œuvre de l'authentification des courriels

DKIM, DMARC et SPF sont des protocoles d'authentification importants qui protègent les domaines contre les tentatives d'hameçonnage et de sp...

May 8, 2023

Gestion de la surface d'attaque ou tests de pénétration, de quoi ai-je besoin ?

Les tests de pénétration et les solutions de gestion de la surface d'attaque sont des mesures de cybersécurité proactives qui donnent aux cl...

March 29, 2023

Gestion active ou passive des vulnérabilités - quelle est la différence et quelle technique est la meilleure?

Les scanners actifs et passifs ne se substituent pas les uns aux autres, mais se complètent. Alors que les scanners passifs peuvent être uti...

February 27, 2023

L'importance de votre empreinte numérique

Connaissez toute l'étendue de ce que votre entreprise expose sur Internet et les risques de cybersécurité qui y sont associés.

January 10, 2023

Comment gérer les fournisseurs peu réactifs dans votre programme de gestion des risques liés aux tiers ?

Apprenez comment faire face à une situation où votre fournisseur ne répond pas ou n'obtient pas les réponses que vous espériez. Cela peut vo...

April 23, 2022

Le règlement européen DORA et le risque lié aux tiers

Avec la règulation DORA, l'UE vise à renforcer la sécurité informatique des services et industries financiers. Il s'agit des banques, des co...

July 17, 2022