L'utilisation de l'IA dans la GRC
Découvrez comment utiliser l'IA pour accélérer la mise en œuvre d'un SMSI aligné sur la norme ISO 27001.
Comment démarrer l'implémentation d'ISO 27001 avec l'IA
Comment réaliser une évaluation des risques ISO 27001 grâce à l'IA
Comment créer des politiques et procédures ISO 27001 à l'aide de l'IA
Comment mettre en œuvre les mesures de l'Annexe A d'ISO 27001 grâce à l'IA
Comment se préparer aux audits internes ISO 27001 à l'aide de l'IA
Comment préparer l'audit de certification ISO 27001 avec l'IA
Comment maintenir la conformité ISO 27001 après la certification grâce à l'IA
Guide de conformité NIS2 pour les entreprises concernées
Comment débuter la mise en œuvre de NIS2 à l'aide de l'IA
Comment réaliser une évaluation des risques NIS2 à l'aide de l'IA
Comment créer des politiques de cybersécurité NIS2 à l'aide de l'IA
Comment mettre en œuvre la notification des incidents NIS2 à l'aide de l'IA
Comment gérer la sécurité de la chaîne d'approvisionnement NIS2 à l'aide de l'IA
Comment créer des profils organisationnels NIST CSF à l'aide de l'IA
Comment mapper le NIST CSF 2.0 à d'autres référentiels à l'aide de l'IA
Comment mettre en œuvre les fonctions de base du NIST CSF 2.0 grâce à l'IA
Qu'est-ce que le NIST Cybersecurity Framework (CSF) 2.0 ?
Comment démarrer l'implémentation du NIST CSF 2.0 avec l'IA
Comment automatiser l'implémentation des contrôles de sécurité grâce à l'IA
Comment construire un pipeline DevSecOps en utilisant l'IA
Comment mettre en œuvre le contrôle d'accès et la gestion des identités à l'aide de l'IA
Comment mettre en place la surveillance de la sécurité et la réponse aux incidents grâce à l'IA
Comment sécuriser votre cycle de développement à l'aide de l'IA
Guide de conformité DORA pour les entités financières
Comment démarrer l'implémentation de DORA avec l'IA
Comment élaborer un cadre de gestion des risques TIC lié à DORA à l'aide de l'IA
Comment mettre en œuvre le reporting d'incidents DORA à l'aide de l'IA
Comment planifier les tests de résilience DORA à l'aide de l'IA
Comment gérer le risque ICT lié aux tiers selon DORA à l'aide de l'IA