La transformation numérique requiert l’adoption rapide de nouvelles technologies et l’ouverture du cœur des systèmes d’information aux partenaires et aux clients. En parallèle, la cybercriminalité se développe en force, souvent aidée par une décennie de sous-investissement. Conscients de ces risques, régulateurs et États augmentent leur pression. Comment réagir ? Définir avec le comité de direction une stratégie basée sur les risques et s’assurer de son exécution, aussi bien dans les métiers que dans l’informatique afin de garantir un niveau adapté de protection et une réaction appropriée en cas d’incidents majeurs. L’heure est venue de considérer la confiance numérique et la cybersécurité comme des éléments incontournables de la transformation digitale.

Découvrez les sujets clés sur lesquels nous intervenons auprès de nos clients :

  • Stratégie cybersécurité : évaluation des risques et gestion de crise
  • Sécurisation de la transformation digitale : big data, cloud, Internet des objets & industrie 4.0
  • Conformité numérique : respect de la vie privée, infrastructures critiques et réglementations sectorielles
  • Identité numérique, fraude et services de confiance

Parmi l’ensemble des offres cybersécurité de Wavestone, découvrez en détail :

Insights


The new methods in the fight against online bank fraud

Les nouvelles méthodes de lutte contre la fraude bancaire en ligne

L’ère du numérique s’accompagne d’une multiplication de délits et attaques à l’encontre des établissements manipulant des données bancaires. Découvrez les 3 axes majeurs pour sécuriser le parcours client.


Risk insight

Cybersécurité et directive NIS : l’Union Européenne face à une obligation de cohérence

La directive NIS, en place depuis août 2016, pose les bases d’une Europe de la cybersécurité. Nous détaillons des réflexions sur un nouveau modèle de sécurité, nos retours sur le sujets de la détection des incidents, les évolutions réglementaires à Hong Kong et une proposition pour la sécurité des voitures autonomes.


people

La vie privée à l’ère du numérique : au-delà de la conformité, un enjeu de confiance

Découvrez les résultats du sondage exclusif Wavestone sur la perception des citoyens concernant leur vie privée numérique.


Identity access governance

La gestion des identités a-t-elle enfin des yeux et des oreilles ?

Un projet de gestion des identités implique des transformations : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Si ce domaine peut se prévaloir de très belles réussites, il est également entaché d’échecs. L’IAG détient-elle une partie des clés du succès de ces projets ?


Risk insight

Blockchain : entre risque et innovation, trouver le bon équilibre

Cette lettre Risk Insight vise à décrypter les évolutions de la Blockchain et leur fonctionnement, à expliquer les risques et les attaques avérées pour vous permettre de trouver le bon équilibre entre risque et innovation !


Operateur d'Importance Vitale Cybersécurité et conformité LPM

Opérateur d’Importance Vitale – Cybersécurité et conformité LPM

La loi de programmation militaire responsabilise pour la première fois les Opérateurs d’Importance Vitale quant à la sécurisation de leurs systèmes d’information d’importance vitale.


digitally-trustworthy-europe

eIDAS – en route vers une Europe de la confiance numérique

L’objectif du règlement européen eIDAS est d’instaurer un climat de confiance dans l’environnement en ligne en fournissant un cadre transnational et intersectoriel complet pour des transactions électroniques sûres, fiables et simplifiées entre citoyens et entreprises.


Objets connectés : les 4 dimensions de la sécurité

Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc…


Tous les insights