Ressources
Suivez ces bonnes pratiques pour évaluer et corriger les risques liés aux droits de l'homme et à l'environnement dans votre...
05/23/2024 par Pierre Bérubé
Tirez parti de ces bonnes pratiques pour mettre en place un programme de gestion des risques fournisseurs (VRM) plus proactif cette année.
05/22/2024 par Pierre de la Fontaine
Explorez les principales considérations et recommandations pour répondre aux exigences de conformité avec les réglementations sur le partage de données par des tiers.
05/16/2024 par Sarah Hemmersbach
Des études montrent que les clients obtiennent un retour sur investissement significatif et mesurable en utilisant Prevalent pour automatiser et accélérer les...
05/16/2024 par Scott Lang
Lisez les conclusions de notre étude annuelle sur le TPRM et mettez en œuvre ces bonnes pratiques pour...
05/08/2024 par Pierre de la Fontaine
Apprenez des stratégies pour atténuer les risques liés aux cyberattaques et aux vulnérabilités de vos fournisseurs informatiques.
05/01/2024 par Dave Shackleford
Suivez ces cinq bonnes pratiques pour simplifier la mise en conformité avec TISAX.
04/25/2024 par Pierre de la Fontaine
Utilisez ces conseils pour obtenir une vue d'ensemble des vendeurs, fournisseurs et partenaires.
04/19/2024 par Pierre de la Fontaine
L'attaque du ransomware Change Healthcare montre à quel point il est important d'inclure la planification des...
04/18/2024 par Matthew Delman
Les défis commerciaux, les préoccupations financières et les problèmes de réputation peuvent souvent prédire les risques de sécurité potentiels. Apprenez à...
04/11/2024 par Brad Hibbert (en anglais seulement)
Les rapports SOC 2 peuvent simplifier votre programme de gestion des risques liés aux tiers. Voici 7 FAQ pour vous aider à démarrer !
04/10/2024 par Thomas Humphreys
Ce cas d’utilisation illustre la valeur de la combinaison des données d’évaluation des contrôles internes et des risques liés aux tiers externes...
04/08/2024 par Brad Hibbert (en anglais seulement)
Tous les fournisseurs de services tiers ayant accès aux données des titulaires de cartes - y compris les fournisseurs d'hébergement partagé - doivent...
04/02/2024 par Pierre de la Fontaine
Découvrez les directives applicables en matière de gestion des risques de la chaîne d'approvisionnement en cybersécurité (C-SCRM) dans le document NIST SP 800-161r1 et...
03/26/2024 par Pierre de la Fontaine
Apprenez à connaître les directives applicables en matière de gestion des risques de cybersécurité des tiers dans la norme NIST SP 800-53 et mettez en œuvre les meilleures...
03/26/2024 par Pierre de la Fontaine
Découvrez comment une approche consciente des risques pour l'intégration des fournisseurs peut vous permettre de garder une longueur d'avance sur les données...
03/20/2024 par Sarah Hemmersbach
L’Union européenne a approuvé aujourd’hui une réglementation radicale en matière d’IA, qui devrait entrer en vigueur en 2026. Ici...
03/13/2024 par Matthew Delman (en anglais seulement)
Votre organisation est confrontée à des risques distincts à chaque étape de la relation avec le fournisseur, d'où l'importance de...
03/07/2024 par Pierre Bérubé