Perspectives et ressources
Découvrez des avis d'experts, des résultats concrets et des ressources prêtes à l'emploi qui facilitent la protection des personnes, la sauvegarde des données et la conformité.
Quand le pire arrive : Pourquoi les sauvegardes sont votre dernière ligne de défense contre les ransomwares 
Sensibilisation à la cybersécurité
Quand le pire arrive : Pourquoi les sauvegardes sont votre dernière ligne de défense contre les ransomwares
En savoir plus
Loi sur les données (utilisation et accès) 2025 : Ce que les RSSI doivent savoir en 2026 
Gouvernance, risque, conformité GRC
Loi sur les données (utilisation et accès) 2025 : Ce que les RSSI doivent savoir en 2026
En savoir plus
Votre agent d’intelligence artificielle n’a pas besoin de son propre bureau (mais il a besoin de son propre mot de passe) 
Notre blogSensibilisation à la cybersécurité
Votre agent d’intelligence artificielle n’a pas besoin de son propre bureau (mais il a besoin de son propre mot de passe)
En savoir plus
Ce à quoi ressemble vraiment le « bien » dans le cadre du NIS2 : transformer la politique en changement de comportement 
Gouvernance, risque, conformité GRCNotre blog
Ce à quoi ressemble vraiment le « bien » dans le cadre du NIS2 : transformer la politique en changement de comportement
En savoir plus
Le côté humain des ventes de cybersécurité : Louise Bohan sur la confiance et le développement de carrière
Notre blog
Le côté humain des ventes de cybersécurité : Louise Bohan sur la confiance et le développement de carrière
En savoir plus La confiance menacée : comment les « deepfakes » redéfinissent le risque organisationnel 
Sensibilisation à la cybersécurité
La confiance menacée : comment les « deepfakes » redéfinissent le risque organisationnel
En savoir plus
La conformité à la norme NIS2 n’échouera pas sur le plan technologique. Elle échouera sur les personnes. 
Notre blogGouvernance, risque, conformité GRC
La conformité à la norme NIS2 n’échouera pas sur le plan technologique. Elle échouera sur les personnes.
En savoir plus
Comment survivre à une enquête GDPR après une violation de données? 
Violation de données
Comment survivre à une enquête GDPR après une violation de données?
En savoir plus
Ce dont la Journée de la protection des données ne parle pas : Les données des employés exposées 
Violation de données
Ce dont la Journée de la protection des données ne parle pas : Les données des employés exposées
En savoir plus
ICP et sensibilisation cyber : ce qu’attendent vraiment les régulateurs 
Gouvernance, risque, conformité GRC
ICP et sensibilisation cyber : ce qu’attendent vraiment les régulateurs
En savoir plus
Le coût caché de la non-conformité : Ce que les amendes ne montrent pas 
Violation de données
Le coût caché de la non-conformité : Ce que les amendes ne montrent pas
En savoir plus
Débriefing sur le paysage des menaces : Les leçons de 2025 et ce qu’elles annoncent pour 2026 
Sensibilisation à la cybersécurité
Débriefing sur le paysage des menaces : Les leçons de 2025 et ce qu’elles annoncent pour 2026
En savoir plus
Votre prochaine étape dans la sensibilisation à la cybersécurité
Les ressources ne sont qu’un début. Associez-vous à MetaCompliance pour proposer des formations personnalisées qui favorisent la conformité, modifient les comportements et réduisent les risques.
