Ce cockpit fournit immédiatement au fournisseur l’état de sa facture au fournisseur. Il précise également les éventuels motifs de blocage. Le fournisseur n’a pas besoin de retenir un identifiant et un mot de passe. Il se connecte via une authentification simplifiée, mais sécurisée.
Grant Thornton en partenariat avec Nemetra vous dévoile le replay du webinaire qui s’est déroulé jeudi 1er février. Nos invitées ont partagé leurs témoignages et retours d'expérience sur les enjeux et les solutions liés à l'organisation ESG (Sociétale, Économique, Gouvernance).
La résilience consiste à savoir aborder l’incertitude avec flexibilité. La résilience numérique, telle que prévue par le règlement européen DORA (Digital Operational Resilience Act) a, pour sa part, des ambitions plus concrètes.
Face au défi de la conformité attendue pour janvier 2025, quel est à ce jour le niveau de préparation des entreprises du secteur financier et de leurs prestataires informatiques ? Comment s’y emploient-elles ? Avec quels succès et quelles désillusions ?
L’introduction de la théorie des graphes dans le projet opensource Bloodhound a révolutionné l’évaluation des chemins de compromission en environnement Active Directory.
Après un panorama des tendances règlementaires et des référentiels de la cybersécurité ayant animé l’année 2022, nous osons la comparaison entre ISO 27001 et NIS 2 pour mieux traiter la question : comment répondre à la directive NIS 2 à partir de la norme ISO 27001 ?
Retrouvez les principaux résultats de notre enquête dans cette infographie visuelle et notamment les points clés suivants : le positionnement du DPO, ses moyens, ses principales préoccupations, les perspectives d’évolution de sa fonction.
Le risque cybersécurité s’est installé au cœur des préoccupations des organes de gouvernances européens. Les vastes chantiers de numérisation des 30 dernières années l’ont propulsé au grade de risque systémique, pouvant mettre en péril la stabilité de toute l’Union européenne.
Grant Thornton et EQS Group ont présenté, lors de ce webinar, les résultats de leur enquête visant à dresser un état des lieux des pratiques des entreprises françaises sur la digitalisation des dispositifs anticorruption.
Les tests d’intrusion, ou audits offensifs, vous permettent de tester la résilience et la solidité de vos mesures de protection dans les conditions proches d’une attaque réelle.