Cartographie des risques DORA : évaluer ses sous traitants TIC

La cartographie des risques DORA sert à classer chaque sous traitant TIC selon son impact sur vos fonctions critiques, la solidité de ses engagements, sa capacité de continuité et la…

Continuer la lectureCartographie des risques DORA : évaluer ses sous traitants TIC

Audit DORA : Les 5 points de contrôles qui font échouer votre structure

Un audit DORA se joue sur cinq dossiers : gouvernance, cartographie des risques TIC, gestion des incidents, maîtrise des tiers et sécurité des accès. Le questionnaire d’auto évaluation publié par…

Continuer la lectureAudit DORA : Les 5 points de contrôles qui font échouer votre structure

DORA vs NIS2 : quelles obligations pour les prestataires IT ?

Pourquoi les prestataires IT confondent encore DORA et NIS2 La confusion est logique. Les deux textes parlent de cybersécurité, de gouvernance, de continuité, de gestion des incidents et de contrôle…

Continuer la lectureDORA vs NIS2 : quelles obligations pour les prestataires IT ?

Vibe coding : quand la rapidité de production dépasse la capacité de contrôle

Le vibe coding s’impose dans les équipes produit, dans les projets internes et dans les initiatives métiers qui veulent livrer vite. Le principe séduit immédiatement : une IA propose le…

Continuer la lectureVibe coding : quand la rapidité de production dépasse la capacité de contrôle

WordPress : Des dizaines de milliers de sites potentiellement exposés via des plugins légitimes.

Selon l’enquête publiée par Anchor Hosting, un portefeuille de plus de 30 plugins WordPress issus de l’éditeur Essential Plugin a été acquis, puis modifié, pour intégrer une porte dérobée restée…

Continuer la lectureWordPress : Des dizaines de milliers de sites potentiellement exposés via des plugins légitimes.