Filtrer par
Offre
Countries
Les nouvelles méthodes contre la fraude bancaire en ligne

Les nouvelles méthodes de lutte contre la fraude bancaire en ligne

L’ère du numérique s’accompagne d’une multiplication de délits et attaques à l’encontre des établissements manipulant des données bancaires. Découvrez les 3 axes majeurs pour sécuriser le parcours client.


Risk insight

Cybersécurité et directive NIS : l’Union Européenne face à une obligation de cohérence

La directive NIS, en place depuis août 2016, pose les bases d’une Europe de la cybersécurité. Nous détaillons des réflexions sur un nouveau modèle de sécurité, nos retours sur le sujets de la détection des incidents, les évolutions réglementaires à Hong Kong et une proposition pour la sécurité des voitures autonomes.


Gestion des identités

La gestion des identités a-t-elle enfin des yeux et des oreilles ?

Un projet de gestion des identités implique des transformations : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Si ce domaine peut se prévaloir de très belles réussites, il est également entaché d’échecs. L’IAG détient-elle une partie des clés du succès de ces projets ?


Risk insight

Blockchain : entre risque et innovation, trouver le bon équilibre

Cette lettre Risk Insight vise à décrypter les évolutions de la Blockchain et leur fonctionnement, à expliquer les risques et les attaques avérées pour vous permettre de trouver le bon équilibre entre risque et innovation !


Operateur d'Importance Vitale Cybersécurité et conformité LPM

Opérateur d’Importance Vitale – Cybersécurité et conformité LPM

La loi de programmation militaire responsabilise pour la première fois les Opérateurs d’Importance Vitale quant à la sécurisation de leurs systèmes d’information d’importance vitale.


eIDAS : la confiance numérique en Europe

eIDAS – en route vers une Europe de la confiance numérique

L’objectif du règlement européen eIDAS est d’instaurer un climat de confiance dans l’environnement en ligne en fournissant un cadre transnational et intersectoriel complet pour des transactions électroniques sûres, fiables et simplifiées entre citoyens et entreprises.


Objets connectés : les 4 dimensions de la sécurité

Objets connectés : les 4 dimensions de la sécurité

Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc…


Cyber-résilience plier pour ne pas rompre

Cyber-résilience : plier pour ne pas rompre

« Plier pour ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique-t-il face aux menaces cyber ? Et quelles actions réaliser pour se préparer face à des attaques de plus en plus fréquentes ?


Les consultants Wavestone partagent également leurs expertises au travers de blogs thématiques :

Découvrir les blogs