La dépendance technologique rend plus vulnérables les entreprises

Réchauffement planétaire, catastrophes naturelles et… cyberattaques. La 14e édition du « Global Risks Report » du Forum économique mondial pointe du doigt les menaces numériques qui pèsent...

La sécurité informatique : une problématique de plus en plus complexe

Réalisée au cours du 2e trimestre 2019, une enquête commanditée par Cegedim Outsourcing donne une vision de la situation des entreprises françaises en matière de sécurité....

GDPR – RGPD : décryptage à l’usage des entreprises et des organisations publiques

Nul n’est censé ignorer la loi ! Ce célèbre adage s’applique au GDPR (General Data Protection Regulation), appelé RGPD (Règlement général sur la protection des...

RGPD : faut-il faire une Étude d’Impact sur la Vie Privée (EIVP) ?

Si les activités de l’entreprise dans le traitement des données comportent des risques pour les personnes concernées, alors l’article 35 du RGPD qui prévoit...

Compétences Tech les plus recherchées en 2022 : les ingénieurs Full-stack et Back-end dépassent...

0
L’effet de ciseaux de l’accélération de la transformation numérique et de la pénurie de profils technologiques continue de peser sur le marché...

Sécurité : la durée de vie du CISO ne dépasse pas les 18 mois

Aux Etats-Unis, la durée de vie d’un Chief Information Security Officer (CISO) sur un poste ne dépasse pas en moyenne 18 mois ! Depuis sa création...

L’entreprise, le RSSI, le Cloud et la cyber-sécurité, une infographie exclusive IT Social

Nous vous invitons à découvrir et partager la première infographie collaborative consacrée à la cyber-sécurité, au RSSI, et à la sécurité du Cloud Computing....

Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)

La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...

Les cibles privilégiées des hackers et leurs techniques d’attaques

L’analyse des destinataires des menaces par email les plus ciblées permet de déterminer quels types d'employés sont dans la ligne de mire des cybercriminels...

Combien coûtent vos informations personnelles sur le marché noir du net

La donnée est un actif important de nos jours, mais peu d’utilisateurs savent combien coûtent les données volées et monnayées sur les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité