Perspectives et ressources
Découvrez des avis d'experts, des résultats concrets et des ressources prêtes à l'emploi qui facilitent la protection des personnes, la sauvegarde des données et la conformité.
IA fantôme : quand les employés prennent des risques que vous n’avez pas autorisés 
Sensibilisation à la cybersécurité
IA fantôme : quand les employés prennent des risques que vous n’avez pas autorisés
En savoir plus
Quand le pire arrive : Pourquoi les sauvegardes sont votre dernière ligne de défense contre les ransomwares 
Sensibilisation à la cybersécurité
Quand le pire arrive : Pourquoi les sauvegardes sont votre dernière ligne de défense contre les ransomwares
En savoir plus
Loi sur les données (utilisation et accès) 2025 : Ce que les RSSI doivent savoir en 2026 
Gouvernance, risque, conformité GRC
Loi sur les données (utilisation et accès) 2025 : Ce que les RSSI doivent savoir en 2026
En savoir plus
Votre agent d’intelligence artificielle n’a pas besoin de son propre bureau (mais il a besoin de son propre mot de passe) 
Notre blogSensibilisation à la cybersécurité
Votre agent d’intelligence artificielle n’a pas besoin de son propre bureau (mais il a besoin de son propre mot de passe)
En savoir plus
Ce à quoi ressemble vraiment le « bien » dans le cadre du NIS2 : transformer la politique en changement de comportement 
Gouvernance, risque, conformité GRCNotre blog
Ce à quoi ressemble vraiment le « bien » dans le cadre du NIS2 : transformer la politique en changement de comportement
En savoir plus
Le côté humain des ventes de cybersécurité : Louise Bohan sur la confiance et le développement de carrière
Notre blog
Le côté humain des ventes de cybersécurité : Louise Bohan sur la confiance et le développement de carrière
En savoir plus La confiance menacée : comment les « deepfakes » redéfinissent le risque organisationnel 
Sensibilisation à la cybersécurité
La confiance menacée : comment les « deepfakes » redéfinissent le risque organisationnel
En savoir plus
Comment National Grid a renforcé la cyber-résilience de l’ensemble de ses infrastructures critiques 
Étude de cas
Comment National Grid a renforcé la cyber-résilience de l’ensemble de ses infrastructures critiques
En savoir plus
La conformité à la norme NIS2 n’échouera pas sur le plan technologique. Elle échouera sur les personnes. 
Notre blogGouvernance, risque, conformité GRC
La conformité à la norme NIS2 n’échouera pas sur le plan technologique. Elle échouera sur les personnes.
En savoir plus
Comment survivre à une enquête GDPR après une violation de données? 
Violation de données
Comment survivre à une enquête GDPR après une violation de données?
En savoir plus
Ce dont la Journée de la protection des données ne parle pas : Les données des employés exposées 
Violation de données
Ce dont la Journée de la protection des données ne parle pas : Les données des employés exposées
En savoir plus
Votre prochaine étape dans la sensibilisation à la cybersécurité
Les ressources ne sont qu’un début. Associez-vous à MetaCompliance pour proposer des formations personnalisées qui favorisent la conformité, modifient les comportements et réduisent les risques.



