⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

#Contrôle D’accès

Articles tagged with "Contrôle D’accès"

7 articles
Éléments probants relatifs aux TOMs de l’Article 32 du GDPR avec ISO, NIS2 et DORA

Éléments probants relatifs aux TOMs de l’Article 32 du GDPR avec ISO, NIS2 et DORA

Guide pratique pour constituer un dossier d’éléments probants prêt pour audit concernant les mesures techniques et organisationnelles de l’Article 32 du GDPR, à l’aide de ISO 27001:2022, ISO 27005, NIS2, DORA et des kits d’outils Clarysec.

Guide opérationnel GDPR du RSSI pour l’IA : conformité des SaaS utilisant des LLM

Guide opérationnel GDPR du RSSI pour l’IA : conformité des SaaS utilisant des LLM

Cet article propose un guide opérationnel pour aider les RSSI à maîtriser l’intersection complexe entre GDPR et IA. Il présente un parcours fondé sur des scénarios pour rendre conformes les produits SaaS utilisant des LLM, avec un accent sur les données d’entraînement, les contrôles d’accès, les droits des personnes concernées et la capacité à répondre à des audits multi-référentiels.

Au-delà du pare-feu : pourquoi une conformité auditable exige un véritable système de management, avec ISO 27001, NIS2 et DORA cartographiés

Au-delà du pare-feu : pourquoi une conformité auditable exige un véritable système de management, avec ISO 27001, NIS2 et DORA cartographiés

Les échecs d’audit ne sont pas causés par des pare-feu faibles : ils résultent d’une approche qui réduit la conformité à une liste de contrôle technique. Découvrez les stratégies de système de management de Clarysec, les contrôles cartographiés et les politiques opérationnelles qui permettent une conformité maîtrisée à ISO 27001, NIS2 et DORA.

10 failles de sécurité que la plupart des entreprises négligent, et comment les corriger : guide de référence pour l’audit de sécurité et la remédiation

10 failles de sécurité que la plupart des entreprises négligent, et comment les corriger : guide de référence pour l’audit de sécurité et la remédiation

Quand la simulation rencontre la réalité : la crise qui a révélé les angles morts de sécurité

Il était 14 h un mardi lorsque Alex, RSSI d’une fintech en forte croissance, a dû interrompre sa simulation de rançongiciel. Les alertes fusaient sur Slack, le conseil d’administration suivait la situation avec une inquiétude croissante, et l’échéance de conformité DORA se rapprochait dangereusement. La simulation, censée être routinière, s’était transformée en démonstration de vulnérabilités : des points d’entrée étaient passés inaperçus, les actifs critiques n’étaient pas priorisés, le plan de communication avait échoué et le risque fournisseur restait au mieux opaque.

Contrôle d’accès et authentification multifacteur pour les PME : ISO 27001:2022 A.8.2, A.8.3 et sécurité des traitements selon le GDPR

Comment les PME peuvent mettre en œuvre le contrôle d’accès et l’authentification multifacteur conformément à ISO 27001:2022 A.8.2, A.8.3 et à l’Article 32 du GDPR, afin de réduire les risques et de démontrer leur conformité réglementaire.

Related Tags