La dépendance technologique rend plus vulnérables les entreprises
Réchauffement planétaire, catastrophes naturelles et… cyberattaques. La 14e édition du « Global Risks Report » du Forum économique mondial pointe du doigt les menaces numériques qui pèsent...
La sécurité informatique : une problématique de plus en plus complexe
Réalisée au cours du 2e trimestre 2019, une enquête commanditée par Cegedim Outsourcing donne une vision de la situation des entreprises françaises en matière de sécurité....
GDPR – RGPD : décryptage à l’usage des entreprises et des organisations publiques
Nul n’est censé ignorer la loi ! Ce célèbre adage s’applique au GDPR (General Data Protection Regulation), appelé RGPD (Règlement général sur la protection des...
RGPD : faut-il faire une Étude d’Impact sur la Vie Privée (EIVP) ?
Si les activités de l’entreprise dans le traitement des données comportent des risques pour les personnes concernées, alors l’article 35 du RGPD qui prévoit...
Compétences Tech les plus recherchées en 2022 : les ingénieurs Full-stack et Back-end dépassent...
L’effet de ciseaux de l’accélération de la transformation numérique et de la pénurie de profils technologiques continue de peser sur le marché...
Sécurité : la durée de vie du CISO ne dépasse pas les 18 mois
Aux Etats-Unis, la durée de vie d’un Chief Information Security Officer (CISO) sur un poste ne dépasse pas en moyenne 18 mois !
Depuis sa création...
L’entreprise, le RSSI, le Cloud et la cyber-sécurité, une infographie exclusive IT Social
Nous vous invitons à découvrir et partager la première infographie collaborative consacrée à la cyber-sécurité, au RSSI, et à la sécurité du Cloud Computing....
Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)
La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...
Les cibles privilégiées des hackers et leurs techniques d’attaques
L’analyse des destinataires des menaces par email les plus ciblées permet de déterminer quels types d'employés sont dans la ligne de mire des cybercriminels...
Combien coûtent vos informations personnelles sur le marché noir du net
La donnée est un actif important de nos jours, mais peu d’utilisateurs savent combien coûtent les données volées et monnayées sur les...























