Décrypter la conformité, la sécurité et l'IA.
Nos DPO et CISO partagent ici régulièrement leur lecture de l'actualité réglementaire et technique : nouvelles lignes directrices CNPD, sanctions notables, retours d'expérience d'incidents, évolutions AI Act, NIS 2, DORA. Pour aller au-delà du communiqué de presse.
5 articles trouves · #solution
Patching automatisé : la réponse à NIS 2, article 21
Les dirigeants doivent prouver que les vulnérabilités sont corrigées en temps utile. Un patching automatisé, bien configuré, est la méthode la plus sûre et vérifiable pour satisfaire NIS 2 art. 21.
CSPM cloud: la réponse à la circulaire CSSF 22/806 sur l’externalisation
Pour rester conforme à la CSSF en 2026, il ne suffit plus d’aller dans le cloud. Un CSPM prouve en continu la bonne configuration, la supervision et l’auditabilité exigées.
TLPT (red team piloté par la menace) : répondre à DORA art. 26‑27
DORA oblige certaines entités financières à conduire des tests d’intrusion pilotés par la menace sur systèmes de production. Voici comment une mise en œuvre TLPT structurée coche, point par point, les articles 26‑27.
MFA phishing‑resistant (FIDO2/WebAuthn) : réponse à l’article 32 RGPD
L’article 32 RGPD impose des mesures « état de l’art ». La MFA phishing‑resistant FIDO2/WebAuthn est aujourd’hui l’option la plus robuste et pragmatique pour y répondre sans complexité inutile.
Backups immuables et isolés: répondre à DORA sur la résilience ransomware
DORA exige des sauvegardes restaurables et isolées. Les backups immuables et l’isolation réseau concrétisent ces obligations tout en réduisant le risque ransomware.