Ceeyu Blog

L'importance de votre empreinte numérique

Connaissez toute l'étendue de ce que votre entreprise expose sur Internet et les risques de cybersécurité qui y sont associés.

January 10, 2023

Comment gérer les fournisseurs peu réactifs dans votre programme de gestion des risques liés aux tiers ?

Apprenez comment faire face à une situation où votre fournisseur ne répond pas ou n'obtient pas les réponses que vous espériez. Cela peut vo...

April 23, 2022

Le règlement européen DORA et le risque lié aux tiers

Avec la règulation DORA, l'UE vise à renforcer la sécurité informatique des services et industries financiers. Il s'agit des banques, des co...

July 17, 2022

Cinq raisons pour lesquelles il est important de gérer votre surface d'attaque

La cybersécurité est une question de plus en plus importante pour les organisations de toutes tailles. Une attaque réussie peut entraîner la...

December 18, 2022

Dans NIS2, la gestion des risques de sécurité des tiers est le point central

La directive NIS2 de 2022 vise à renforcer la cybersécurité dans les entreprises de l'Union européenne. Par rapport à la NIS1 de 2016, la N...

December 3, 2022

Outils et techniques d'énumération des sous-domaines

L'énumération des sous-domaines est le processus d'identification de tous les sous-domaines d'un domaine donné. Cela peut être utile pour id...

May 24, 2022