Exploitation des données personnelles : la vie privée avant tout

Réalisée par Okta, l’étude  « The Cost of Privacy: Reporting on the State of Digital Identity in 2020 » confirme la crainte du grand...

Bases de données dans le cloud : des fuites qui coûtent cher

Dans son étude « Are Unprotected Cloud Databases Leaking Your Data ? », le Français Cybelangel, spécialisé dans les fuites de données, détaille les...

Ransomwares : le prix de l’insécurité

L’un des principaux constats d’une étude de Veritas Technologies sur le rapport des consommateurs aux entreprises attaquées par Ransomwares est glaçant : un...

DSP2 : le compte à rebours est relancé

La crise sanitaire du coronavirus a bousculé le calendrier d’application du volet de la DSP2 concernant l’authentification forte. Mais les entreprises et...

RGPD : toutes les marques ne jouent pas le jeu

Le Baromètre Privacy 2020 dresse un état des lieux de la situation actuelle concernant le consentement, pierre angulaire du RGPD. Bilan : l’écart se...

Cloud et sécurité : les pros ont le blues

Entre complexité, flou et incompréhension, les professionnels IT se montrent plus inquiets pour la sécurité des données de leur environnement professionnel que...

RGPD : les entreprises ont profité du confinement pour se mettre en conformité

Selon une étude réalisée par Data Legal Drive, en partenariat avec Dalloz, Éditions Législatives, l'AFJE et DS Avocats, de nombreuses ont profité...

E-commerce victime (consentante) du piratage des comptes clients ?

Riskified, fournisseur en solutions de paiement et de prévention de fraude en ligne, publie une étude à l’échelle nationale révélant la vulnérabilité...

DG et RSSI cybersécurité : des divergences en matière de cybersécurité

Selon une enquête de Forcepoint, les DG et RSSI présentent des signes de stress liés à la cybersécurité. Elle met également en...

RSSI : la méfiance envers des hackers inconnus

Les RSSI ont conscience que les vulnérabilités logicielles sont une menace majeure pour leur organisation. Mais ce n’est pas une raison suffisante...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité