Fraude : une guerre sans limite ni fin
Dans son rapport « Fraud and Economic Crime – a seemingly never-ending battle », PWC fait le point sur les fraudes qui impactent les organisations. Conscientes...
Bien sécuriser son Wi-Fi public
Dans le Livre blanc « Comment mettre en place un service de Wi-Fi public
conforme au droit français ? », Almond détaille à juste titre les risques juridiques...
La majorité des entreprises pas en conformité avec le RGPD
Le rapport 2020 sur le risque et la sécurité des données de Netwrix montre que les organisations ne disposent pas d’une politique de sécurité...
L’adoption du RGPD a aidé les entreprises à débusquer les assaillants infiltrés dans leur...
Les statistiques rapportées dans M-Trends 2020 soulignent que la durée d’infiltration par des indésirables dans le SI des entreprises s’est considérablement réduite. Si l’Europe...
Mise en conformité RGPD : un processus minutieux
Le Livre blanc « Quels sont les nouveaux outils fr conformité à Loi informatique et libertés ? », est une référence en matière de protection des données...
Applications et géolocalisation : une question d’âge et d’usages
Dans sa dernière étude, HEROW, spécialiste de l’engagement mobile et du comportement utilisateur, relève des comportements proches entre les Français et les Américains à...
L’innovation technologique : une mauvaise nouvelle pour les fraudeurs
L'étude menée par SAP Concur, spécialisé dans les solutions de gestion des déplacements et frais professionnels, et ODOXA indique que les Français voient les...
La menace cyber n’est plus fantôme
À l’occasion du Baromètre des risques 2019 d’Allianz, en mars 2019, nous écrivions que « l’impact de la menace numérique devient de plus en plus fort »....
Les salariés souhaitent être acteurs de la sécurité de leur entreprise
On a coutume de dire que l’être humain est le maillon faible de la cybersécurité. De nombreuses études ont en effet montré que les...
DevSecOps : 2 priorités à relever avec l’automatisation
Les entreprises commencent à intégrer les premières étapes d’une méthode DevSecOps. Mais l'adoption croissante des conteneurs, l’intérêt pour une architecture serverless et l'automatisation accrue...























