Chercher

RGPD - résultats de recherche

Si les résultats ne sont pas satisfaisants, veuillez effectuer une autre recherche

L’IA dans l’assurance : une question d’équité

Et si l'équité dans l'IA n'était pas seulement un impératif moral ou un moyen d'atténuer les risques réglementaires, mais une façon d’instaurer la confiance...

Les promesses de l’IA tardent à se concrétiser dans les métiers

L’étude Trends of AI de KPMG qui explore les impacts de l’IA sur les métiers de l’entreprise montre que son retour positif sur investissement...

La gestion continue de l’exposition aux menaces, l’atout de la résilience numérique

La transformation numérique des entreprises s'accompagne d'une complexification sans précédent, touchant à la fois les risques, les menaces, les acteurs de la menace et...

Géolocalisation interne : un enjeu pour les sites industriels

Savoir en temps réel où se trouve une personne, un appareil ou un produit est un gage d’amélioration de la sécurité et de la...

L’identité numérique s’impose progressivement en Europe

La lutte contre la cybercriminalité, la fraude ou le blanchiment d’argent va, notamment, s’appuyer sur l’initiative européenne d’identité numérique EUDI. Une solution grâce à...

Les investissements cyber des PME : trop de défense et pas assez de résilience

Les entreprises françaises sont de plus en plus conscientes de l’importance de la cybersécurité, mais leurs priorités budgétaires et leurs investissements restent orientés vers...

Cybermoi/s 2024 : Les PME/TPE sous la menace des cybercriminels

Le Cybermoi/s se profile comme une occasion incontournable pour sensibiliser les entreprises aux défis croissants de la cybersécurité. Pour les petites et moyennes entreprises...

NIS 2 : une directive bénéfique, mais pas significative

NIS 2 ne convainc pas. Une étude constate que seuls 43 % des décideurs informatiques de la région EMEA estiment que cette règlementation améliorera...

Les entreprises réexaminent leur usage du cloud

Face aux contraintes de coûts, sécurité, souveraineté et conformité aux règlementations, les organisations rapatrient en interne une partie de leurs application et données. Une...

Courrier électronique : le vecteur privilégié pour la violation de données dans les organisations...

Les cyberattaques visant les réseaux énergétiques, centrales nucléaires, chaînes d'approvisionnement alimentaire, transports et la gestion de l'eau ont un impact physique majeur. Près de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité