[ Collectivités ]
Le Sénat installe une commission spéciale chargée d’examiner…
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
Sensibiliser les collaborateurs à la protection des données à caractère…
Conscio Technologies créé un nouveau parcours de sensibilisation dédié à la protection des données à caractère personnel pour permettre aux entreprises de se conformer...
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
Attaque informatique : résister 1 semaine dissuaderait bon nombre de…
Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister deux jours de plus, c’est dissuader les pirates de...
Attaque informatique : résister 1 semaine dissuaderait bon nombre de…
Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister deux jours de plus, c’est dissuader les pirates de...
Le secteur de la finance particulièrement ciblé par les attaques…
Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24 %) et des services financiers (22 %) a subi...
Le secteur de la finance particulièrement ciblé par les attaques…
Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24 %) et des services financiers (22 %) a subi...