La GRC, c'est moi (et vous).

La gouvernance, la gestion du risque et la conformité sont l'affaire de tous.
Il en va du succès professionnel de chacun.

Qu'est-ce que la GRC ?

La GRC vous offre bien plus qu'un simple ensemble de règles et de politiques IT. C'est une approche globale de l'activité de votre entreprise (et de votre rôle au sein de celle-ci), qui vise à protéger votre propriété intellectuelle dans un cadre cohérent et systématique, et à faire en sorte que vos processus de partage soient parfaitement sécurisés.

La GRC implique un partage des responsabilités associé à la protection des contenus stratégiques de votre entreprise. Elle permet de se préparer aux incidents de sécurité les plus graves en mettant en place des protocoles basés sur les meilleures pratiques du secteur. La GRC s'engage à toujours faire preuve d'une approche rationnelle. Parce que parfois, rien ne vaut le bon sens.

Explorez notre page. Vous y trouverez de précieuses informations sur la transformation du paysage des données, l'émergence de nouvelles menaces ainsi que sur les derniers outils à votre disposition pour gérer les risques.

Shadow IT et GRC

Le plus dangereux vient de ce que vous ne connaissez pas : à l'heure du cloud et des organisations sans frontières, il est crucial de rester informé en continu des nouvelles mesures en matière de sécurité pour protéger vos données.

Chaque jour, vos employés mettent le contenu de votre entreprise en danger lorsqu'ils utilisent des applications de partage de fichiers non autorisées ou des périphériques non sécurisés (ce que l'on appelle le Shadow IT). C'est aussi le cas lorsqu'ils ont recours à des modèles de sécurité dépassés (firewall d'entreprise, par exemple).

 

infographic icon

De l’ombre à la lumière

Impact du Shadow IT sur la GRC d'entreprise

Bataille ou acte d'équilibriste ? Comment les responsables informatiques, chargés de la sécurité de leur entreprise, peuvent-ils accommoder les besoins des employés qui demandent à pouvoir partager leur contenu librement et simplement ? Une nouvelle étude de Gigaom Research, intitulée « De l’ombre à la lumière », permet de mieux comprendre ce dilemme.

Télécharger l'infographie
secure file icon

Le contenu : le nouveau périmètre

Le nouveau modèle de gestion des droits relatifs à l'information (IRM)

Avec la mondialisation et la généralisation des pratiques de partage de fichiers basées sur le cloud, les entreprises doivent repenser et réorganiser leurs pratiques de sécurité. Cette étude d'Ovum Research explore une nouvelle approche de la sécurité des contenus, qui vise à assurer la protection des données sur l'ensemble de leur cycle de vie, peu importe où elles se trouvent.

Lire l'article (en anglais)

Conduites à risque et GRC

infographic icon

Breaking Bad : conduites à risque et GRC

Êtes-vous à bord du Titanic ? 60 % des employés ont eu recours à des applications de partage de fichiers personnelles dans un cadre professionnel, envoyé des e-mails non cryptés, omis de supprimer des documents confidentiels, ou transmis accidentellement des fichiers sensibles à des destinataires non autorisés.

Et cela n'est que la partie visible de l'iceberg.

Télécharger l'infographie
reports icon

Partage de fichiers non sécurisé

En matière de sécurité des données, vos pires ennemis pourraient bien être vos meilleurs employés. Une nouvelle étude montre que même les employés les plus consciencieux se livrent à des pratiques de partage de fichiers potentiellement dangereuses.

Lire le rapport (en anglais)

Inspections réglementaires et GRC

Les inspections réglementaires se font de plus en plus complexes, alors même que les délais dont disposent les entreprises pour s'y préparer sont de plus en plus courts. Préparez-vous pour affronter cette « nouvelle réalité » en rationalisant vos processus de préparation et de gestion des inspections.

blog icon

Six recommandations clés pour passer votre inspection avec brio

En matière d'inspections réglementaires, les deux principales clés du succès sont les suivantes : avoir une idée claire de ce que les inspecteurs rechercheront ; et planifier soigneusement votre stratégie. Pour cela, vous devez vous entourer des bonnes personnes et mettre en place des processus adaptés. Ces six recommandations pratiques vous aideront à préparer vos inspections et à tester à l'avance le bien-fondé de votre plan d'action.

Voir les recommandations (en anglais)
cloud icon

Le cloud : nouvel espace règlementaire

La crise financière de 2008 a entraîné dans son sillage un volume considérable de nouvelles règlementations en matière de sécurité et d'assise financière, de conformité, de régulation des marchés et d'examens ciblés fondés sur l'analyse du risque. Les inspecteurs passent désormais plus de temps sur votre site et explorent vos fichiers de façon approfondie. Ce guide de préparation aux inspections vous aidera à préserver la fluidité de vos procédures avant une inspection.

Obtenir le guide