« TUER LE LION DE NEMEE » : 6/12 —> GEREZ LES ACCES A VOTRE SYSTEME D’INFORMATION ET A VOS INFORMATIONS Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025. De nombreuses entités régulées comme la plupart de leurs prestataires IT se demandent encore comment aborder ce chantier franchement herculéen. […]
« CAPTURER LE SANGLIER D’ÉRYMANTHE » : 5/12 —> ANALYSEZ VOS RISQUES, CARTOGRAPHIEZ VOS ACTIFS ET REDIGEZ VOTRE PSSI Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025. De nombreuses entités régulées comme la plupart de leurs prestataires IT se demandent encore comment aborder ce chantier franchement herculéen. Nous proposons […]
« CUEILLIR LES POMMES D’OR DU JARDIN DES HESPÉRIDES » : 4/12 —> SENSIBILISEZ VOTRE DIRECTION ET VOS EQUIPES AUX RISQUES CYBER Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025. De nombreuses entités régulées comme la plupart de leurs prestataires IT se demandent encore comment aborder ce chantier franchement […]
« OBTENIR LA CEINTURE DE LA REINE DES AMAZONES » : 3/12 —> CONSTRUISEZ VOS 3 LIGNES DE DEFENSE Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025. De nombreuses entités régulées comme la plupart de leurs prestataires IT se demandent encore comment aborder ce chantier franchement herculéen. Nous proposons […]
« TUER L’HYDRE DE LERNE » : 2/12 —> LISTEZ VOS ECARTS JURIDIQUES ET TECHNIQUES ENTRE L’EXISTANT ET LE DISPOSITIF CIBLE DORA Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025. De nombreuses entités régulées comme la plupart de leurs prestataires IT se demandent encore comment aborder ce chantier franchement […]
« DOMPTER LE TAUREAU DE MINOS » : 1/12 —> PRIORISEZ VOS ACTIONS POUR GERER VOTRE RISQUE DE NON-CONFORMITE Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025. De nombreuses entités régulées comme la plupart de leurs prestataires IT se demandent encore comment aborder ce chantier franchement herculéen. Nous proposons […]
Le Règlement « DORA » n°2022/2554 du 14 décembre 2022 entre en application effective le 17 janvier 2025, soit dans moins de 9 mois. De nombreuses entités régulées comme la plupart de leurs prestataires IT ne savent toujours pas comment aborder ce chantier (franchement herculéen). Devant l’absence totale de communication officielle des autorité de contrôle qui seront […]
quelle place pour le sous-traitant dans le RGPD ? quelles responsabilités ? quelles sanctions ? la crainte officielle de l’UE ? les supply-chain attacks ! c’est écrit dans NIS2 et dans DORA !!! DORA et les prestataires ? accrochez-vous ! NIS2 et les prestataires ? c’est moins explicite mais les obligations sont là, n’en doutez […]
DORA : les Fonctions Critiques ou Importantes sont votre priorité de mise en conformité !!! Les RSSI du Crédit Agricole se forment pour (i) comprendre DORA et (ii) comprendre comment implémenter DORA (et là, ça rigole plus du tout !). Voici les slides que j’ai eu le plaisir de présenter le 15 mars au matin […]
Comment prioriser sa conformité DORA ? Le règlement UE DORA entre en application effective le 17 janvier 2025 : dans 10 mois. Le moins que l’on puisse dire, c’est que les entités financières ne sont pas encore toutes au point… Soyons positifs et voyons ce qu’il faut faire, et surtout dans quel ordre. Voici les […]
Comprendre DORA ? Vous voulez (vraiment) comprendre le Règlement UE DORA ? comment ça marche, toute cette machinerie organisationnelle, technique et juridique ? Vous êtes au bon endroit !!! Introduction et présentation de Ledieu-Avocats comprendre DORA : commençons par une synthèse rapide de DORA (ça aide à comprendre le tout…) Priorisez vos actions de mise […]
DORA détection des vulnérabilités avec PATROWL : c’est le sujet du jour ! Pour accéder au replay du webinar, cliquez sur ce lien ou cliquez sur le plan ci-dessous. Si vous voulez accéder aux slides d’origine (avant leur retraitement par Vlad KOLLA), cliquez sur ce lien ci ! DORA détection des vulnérabilités avec PATROWL : […]