Juridique : tour d’horizon du RGPD
Le Règlement Général sur la Protection des Données ¹ (RGPD) poursuit un objectif d’harmonisation des législations européennes. À ce titre, il est directement applicable...
Sécurité et RGPD : les 7 questions à se poser
Ça y est, le règlement européen sur la protection des données personnelles est entré en vigueur. Dès le matin du 26 mai 2018 l’ensemble...
L’affaire du chef d’entreprise !
La cybersécurité est l’affaire de tous…
mais surtout du chef d’entreprise !
Protéger son entreprise est l’une des nombreuses missions du chef d’entreprise. Mais le...
Analyses de risques
L'analyse de risque est l'élément fondateur de votre stratégie de protection. Sans elle il sera impossible d'obtenir un niveau de sécurité adéquat pour un...
Analyses automatisées des vulnérabilités
La recherche automatisée des vulnérabilités permet des analyses plus fréquentes qu'un test d'intrusion.
L'analyse automatique de vulnérabilités a pour objectif de détecter les vulnérabilités connues...
Log Management
À ne pas confondre avec les SIEM, les solutions de gestion des journaux sont avant tout de puissants outils d'agrégation et de recherche.
La confusion...
Audit de code source
Si quatre paires d'yeux valent mieux que deux lorsqu'il s'agit d'examiner un code source à la recherche de vulnérabilités potentielles, que penser alors d'une...
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?
La montée en puissance des aspects...
Protection applicative
Avec 90% des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web.
Selon des chiffres du...
Avis d'Expert - Fabrice Marsella, maire du Village by CA de Paris
Fabrice Marsella, maire du Village by CA de Paris POC or not POC ? Solutions Numériques : Le POC est aujourd’hui parfois taxé de perte de temps. Qu’en pensez-vous ? Fabrice Marsella : le POC est un moyen simple de rapprocher deux mondes qui…