Les actualités de MANIKA

Comment mettre en place un SMSI pour une gouvernance efficiente : la vidéo

Comment mettre en place un SMSI pour une gouvernance efficiente : la vidéo

No comments

Le webinar « Sécurité de l’Information : comment mettre en place un Système de Management (SMSI) pour une gouvernance efficiente » est en ligne !

 

La conférence en détail :

Lors de ce webinar sur la sécurité de l’information, Lionel MOURER aborde les sujets suivants :

  • quels sont les enjeux, les nouvelles contraintes et les risques pour les organisations ?
  • comment la formalisation d’un Système de Management de la Sécurité de l’Information (SMSI) contribue à améliorer la sécurité de l’information ?
  • quelles sont les étapes et les pièges à éviter pour réussir sa mise en œuvre ?

Pour visionner la vidéo du webinar cliquez ici

Lire la suite
[Webinar] Sécurité de l’Information : comment mettre en place un Système de Management (SMSI) pour une gouvernance efficiente

[Webinar] Sécurité de l’Information : comment mettre en place un Système de Management (SMSI) pour une gouvernance efficiente

1 comment

Par Lionel Mourer, jeudi 25 mars à 10h30

La conférence :

Aujourd’hui les données professionnelles sont des informations importantes pour les organisations. C’est pourquoi, elles sont aussi très convoitées, pour des raisons business (par des personnes ou organisations pacifiques) ou pour des objectifs moins avouables (par des mafias malveillantes…). Ainsi, plus que jamais, il est primordial de les protéger de la meilleure des façons !

Lire la suite
MANIKA soutient la péniche du coeur pour l’aménagement de son futur bateau

MANIKA soutient la péniche du coeur pour l’aménagement de son futur bateau

No comments

Très engagée dans la vie associative et conformément à ses valeurs humanistes, MANIKA soutient depuis plusieurs années les Restos du cœur et plus particulièrement de la Péniche du Cœur, dans la lutte contre la précarité.

Au travers de son programme « MANIKA du Cœur », consistant à récolter des dons, MANIKA aide les plus nécessiteux. Cette année, la somme d’argent récoltée contribuera à l’aménagement de la nouvelle cuisine de la Péniche du Cœur sur son futur bateau, notamment avec l’achat d’un four industriel.

Lire la suite
[Article] Séverine Lesieur dans Cyberun : retour d’expérience d’une gestion de Crise

[Article] Séverine Lesieur dans Cyberun : retour d’expérience d’une gestion de Crise

No comments

Vivez les premières heures d’une crise dans ce retour d’expérience de notre Consultante principale Séverine Lesieur, dans le magazine Cyberun spécial « Gestion de crise, à l’image de sa préparation ».

« La coordination entre les différents acteurs et le suivi des actions sont primordiaux pour assurer une gestion de crise efficace, et cela ne s’improvise pas !  »

Lire la suite
[Communiqué de Presse] MANIKA s’implante en Côte d’Ivoire

[Communiqué de Presse] MANIKA s’implante en Côte d’Ivoire

No comments

L’Afrique représente un territoire d’avenir majeur pour la sécurité de l’information et la résilience des organisations. Ainsi MANIKA souhaite accompagner ces développements en implantant une filiale en Côte d’Ivoire.

L’ouverture d’une filiale en Côte d’Ivoire est une nouvelle opportunité pour MANIKA d’apporter son expérience en sécurité de l’information et en résilience. Située à Abidjan – capitale économique ivoirienne – la filiale dispose également du soutien des équipes ESKADRON (sécurité technique) et PRUDENS (formation et acculturation) pour accompagner ses clients dans la sécurisation de leurs informations et la continuité de leurs activités en cas de sinistre majeur.

Lire la suite
[Infographie] La Cyber Kill Chain en 7 étapes

[Infographie] La Cyber Kill Chain en 7 étapes

No comments

La Cyber Kill Chain Kesako ?

La « kill chain d’intrusion » décrit les phases d’une cyberattaque, de la reconnaissance (amont) à l’exfiltration de données (aval). Celle-ci peut également être utilisée comme outil de gestion, afin d’améliorer en permanence la défense du réseau.

Il existe plusieurs phases à cette Cyber Kill Chain. Notre consultant Sénior en Cybersécurité Jean Pfohl nous explique chacune de ces phases dans une Infographie et ci-dessous, à la façon d’un scénario de film policier.

Lire la suite