Chercher
RGPD - résultats de recherche
Si les résultats ne sont pas satisfaisants, veuillez effectuer une autre recherche
L’IA dans l’assurance : une question d’équité
Et si l'équité dans l'IA n'était pas seulement un impératif moral ou un moyen d'atténuer les risques réglementaires, mais une façon d’instaurer la confiance...
Les promesses de l’IA tardent à se concrétiser dans les métiers
L’étude Trends of AI de KPMG qui explore les impacts de l’IA sur les métiers de l’entreprise montre que son retour positif sur investissement...
La gestion continue de l’exposition aux menaces, l’atout de la résilience numérique
La transformation numérique des entreprises s'accompagne d'une complexification sans précédent, touchant à la fois les risques, les menaces, les acteurs de la menace et...
Géolocalisation interne : un enjeu pour les sites industriels
Savoir en temps réel où se trouve une personne, un appareil ou un produit est un gage d’amélioration de la sécurité et de la...
L’identité numérique s’impose progressivement en Europe
La lutte contre la cybercriminalité, la fraude ou le blanchiment d’argent va, notamment, s’appuyer sur l’initiative européenne d’identité numérique EUDI. Une solution grâce à...
Les investissements cyber des PME : trop de défense et pas assez de résilience
Les entreprises françaises sont de plus en plus conscientes de l’importance de la cybersécurité, mais leurs priorités budgétaires et leurs investissements restent orientés vers...
Cybermoi/s 2024 : Les PME/TPE sous la menace des cybercriminels
Le Cybermoi/s se profile comme une occasion incontournable pour sensibiliser les entreprises aux défis croissants de la cybersécurité. Pour les petites et moyennes entreprises...
NIS 2 : une directive bénéfique, mais pas significative
NIS 2 ne convainc pas. Une étude constate que seuls 43 % des décideurs informatiques de la région EMEA estiment que cette règlementation améliorera...
Les entreprises réexaminent leur usage du cloud
Face aux contraintes de coûts, sécurité, souveraineté et conformité aux règlementations, les organisations rapatrient en interne une partie de leurs application et données. Une...
Courrier électronique : le vecteur privilégié pour la violation de données dans les organisations...
Les cyberattaques visant les réseaux énergétiques, centrales nucléaires, chaînes d'approvisionnement alimentaire, transports et la gestion de l'eau ont un impact physique majeur. Près de...