Bonjour et bienvenue sur ce podcast !Pourquoi Consulia CéKoiCa ?Quel est l'objectif de ce podcast ?Qui suis-je ?Comment seront présentés les épisodes ?Toutes les réponses à ces questions dans cette introduction, qui vous permettra de comprendre l'essence même de ce podcast.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Bienvenue sur cet épisode dédié à la norme ISO 27001, version 2022.Je suis accompagné sur cet épisode de Enzo: https://www.linkedin.com/in/enzoe/Parcourons ensemble l'origine de la norme, sa structure et apprenons ce qu'est un SMSI.Sommaire:Partie 1 - 1min16Partie 2 - 3min44Partie 3 - 6min54Partie 4 - 10min24Partie 5 - 32min22Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Bienvenue sur cet épisode dédié au RGPD, applicable depuis mai 2018.Je suis accompagné, pour ce sujet complexe et épineux, d'Oriana : https://www.linkedin.com/in/oriana-larobenumeriqueavocat/On va revenir dans cet épisode sur l'origine du référentiel, à qui il s'applique, sa structure et bien évidemment ses subtilités.Sommaire:Partie 1 - 1min02Partie 2 - 5min49Partie 3 - 10min07Partie 4 - 15min40Partie 5 - 54min04Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Bienvenue sur cet épisode dédié au référentiel HDS en version 2.Je suis accompagné pour cet épisode de Caroline RESTOUX : https://www.linkedin.com/in/caroline-restoux-76035285/On se concentre, dans cet épisode, sur l'origine de HDS, du calendrier de transition vers la v2, ainsi que les modifications et subtilités du référentiel.Sommaire:Partie 1 - 1min07Partie 2 - 3min45Partie 3 - 12min37Partie 4 - 16min05Partie 5 - 30min58Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Bienvenue sur cet épisode relatif au NIST Cybersecurity Framework v2.J'échange sur ce framework avec Loick PELET : https://www.linkedin.com/in/peletloick/On présente dans cet épisode le framework du NIST qui nous permet, notamment de réaliser des schémas directeurs cybersécurité.Avec ses 6 fonctions connues globalement par tous (Govern, Identify, Protect, Detect, Respond, Recover), le CSF pose un cadre de maturité adaptable à tout domaine d'activité et permettant de mettre en oeuvre des bonnes pratiques relatives à la sécurité des systèmes d'information.Sommaire:Partie 1 - 1min00Partie 2 - 4min03Partie 3 - 6min52Partie 4 - 15min12Partie 5 - 34min49Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Bienvenue sur cet épisode dédié à DORA.Pour m'accompagner sur ce nouveau règlement, c'est Justine CABANIS qui a pris le micro: https://www.linkedin.com/in/justine-cabanis-rgpd-dpo-afnor/Que vous soyez un établissement de paiement ou de crédit, un courtier en assurance, un fournisseur de services de crypto-actifs ou encore un prestataire de services TIC travaillant pour ce type d'organisme, alors vous avez certainement dû entendre de ce règlement qui vise à renforcer et harmoniser les exigences qui s'appliquent au secteur financier.Applicable à partir de janvier 2025, il est temps de le décrypter et de s'y préparer !Sommaire:Partie 1 - 1min13Partie 2 - 4min36Partie 3 - 9min41Partie 4 - 15min46Partie 5 - 33min12Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.