- Accueil
- Gestion des risques
- Quantification du risque cyber
Quantification du risque cyber
Écrit par
14.10.21
02
MIN
Quantification du risque cyber
09.04.24 Gestion des risques
Prochain article
Vie privée et protection de l’enfance : comment trouver le juste équilibre face aux contenus sexuels déviants ?
Lire
05
MIN
08.04.24 Gestion des risques
Prochain article
Une autorité gouvernementale américaine critique la cybersécurité défaillante de Microsoft
Lire
02
MIN
05.04.24 Gestion des risques
Prochain article
Fuites de données : quel bilan après cinq ans de RGPD ?
Lire
02
MIN
02.04.24 Gestion des risques
Prochain article
Des failles critiques identifiées dans ChatGPT et ses plugs-in
Lire
02
MIN
Le prochain petit-déjeuner d’inCyber aura lieu le jeudi 28 octobre 2021, de 8h30 à 10h00, sur le thème « Quantification du risque cyber : anticiper et mesurer pour mieux se protéger ».
Au delà de leurs impacts directs, visibles et tangibles (difficulté de fonctionnement, paralysie des systèmes ou perte de données entraînant un ralentissement ou un arrêt de la production,…), les attaques ou incidents cyber ont également des conséquences et couts indirects, parfois cachés mais toujours difficiles à appréhender : atteintes à l’image et/ou à la réputation, chute de la valorisation financière, pénalités contractuelles auprès des fournisseurs ou clients…
Atténuer ces dommages potentiels et prévenir au mieux le risque cyber nécessite donc de pouvoir évaluer ce risque de façon objective et précise, afin d’une part d’identifier les faiblesses des dispositifs en place, et d’autre part si besoin de débloquer les investissements permettant de déployer des mesures de protections efficaces. Cet exercice de quantification permet aussi de bien dimensionner et d’adapter les plans d’assurance qui contribuent également à la résilience des organisations.
Quelle(s) méthode(s) pour analyser le plus précisément et le plus objectivement possible le(s) risque(s) cyber ? Quels sont les critères et facteurs à prendre en compte ?
Et comment s’assurer que ces méthodes répondent bien aux spécificités de chaque organisation ? Comment ensuite en traduire les résultats en mesures concrètes ?
La Rédaction
14.10.21
Articles du même auteur :
1
15.04.24 Cybercriminalité
Piratage d’Intersport : Hunters International en héritier de Hive
Lire
02
MIN
2
15.04.24 Transformation numérique
La Cnil dévoile sept fiches de recommandations pour l’IA
Lire
02
MIN
3
4
09.04.24 Gestion des risques
Prochain article
Vie privée et protection de l’enfance : comment trouver le juste équilibre face aux contenus sexuels déviants ?
Lire
05
MIN
08.04.24 Gestion des risques
Prochain article
Une autorité gouvernementale américaine critique la cybersécurité défaillante de Microsoft
Lire
02
MIN
05.04.24 Gestion des risques
Prochain article
Fuites de données : quel bilan après cinq ans de RGPD ?
Lire
02
MIN
02.04.24 Gestion des risques
Prochain article
Des failles critiques identifiées dans ChatGPT et ses plugs-in
Lire
02
MIN
Restez informés en temps réel
S'inscrire à la newsletter
Restez informés en temps réel
S'inscrire à la newsletter