Cybersécurité : l’année 2018 sera l’année plus, plus, plus…

Vous souvenez-vous du Monsieur Plus de la publicité ? Et bien ce syndrome du 'toujours plus' récidive, dans la cybersécurité… Entre les violations de données massives,...

L’après conformité au RGPD

Terminons notre série d’articles sur le RGPD en évoquant l’après… Lire également : « Un entreprise sur 5 serait en conformité avec le RGPD »  « Le coût de la conformité...

Tribune : Vous êtes prêts pour la GDPR… Mon œil !

0
Les études se multiplient et se contredisent, mais un consensus émerge, une entreprise sur deux serait prête pour la GDPR, ce qui dans les...

La BSA prend position pour la libre circulation des données

Quand elle ne poursuit pas les contrefacteurs et les pirates du logiciels, jusque dans nos entreprises, la BSA (Business Software Alliance) s'inquiète des enjeux...

Nouveau point sur la GDPR, 6 entreprises sur 10 ne sont pas prêtes

L’échéance imposée par la réglementation européenne sur la protection des données personnelles va-t-elle faire bouger nos responsables ? Pour le moment, 59% des décideurs IT...

Les 3 clés de la GDPR passent par la suppression efficace des données

La GDPR repose sur trois obligations : la précision des données ; la démonstration de la conformité ; la notification de violations. Autant de domaines...

5 risques de perte de données en environnement hybride

L’explosion de la consommation d’infrastructures et de services cloud impose d’adopter une approche hybride. A la condition de minimiser le risque de perte de données...

Shadow IT, une épine sécuritaire dans la GDPR et comment la traiter

L’un des principes de base de la GDPR pour les organisations est de savoir où sont les données personnelles et où elles vont. Le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité