Chercher

RGPD - résultats de recherche

Si les résultats ne sont pas satisfaisants, veuillez effectuer une autre recherche

La gestion continue de l’exposition aux menaces, l’atout de la résilience numérique

La transformation numérique des entreprises s'accompagne d'une complexification sans précédent, touchant à la fois les risques, les menaces, les acteurs de la menace et...

Géolocalisation interne : un enjeu pour les sites industriels

Savoir en temps réel où se trouve une personne, un appareil ou un produit est un gage d’amélioration de la sécurité et de la...

L’identité numérique s’impose progressivement en Europe

La lutte contre la cybercriminalité, la fraude ou le blanchiment d’argent va, notamment, s’appuyer sur l’initiative européenne d’identité numérique EUDI. Une solution grâce à...

Les investissements cyber des PME : trop de défense et pas assez de résilience

Les entreprises françaises sont de plus en plus conscientes de l’importance de la cybersécurité, mais leurs priorités budgétaires et leurs investissements restent orientés vers...

Cybermoi/s 2024 : Les PME/TPE sous la menace des cybercriminels

Le Cybermoi/s se profile comme une occasion incontournable pour sensibiliser les entreprises aux défis croissants de la cybersécurité. Pour les petites et moyennes entreprises...

NIS 2 : une directive bénéfique, mais pas significative

NIS 2 ne convainc pas. Une étude constate que seuls 43 % des décideurs informatiques de la région EMEA estiment que cette règlementation améliorera...

Les entreprises réexaminent leur usage du cloud

Face aux contraintes de coûts, sécurité, souveraineté et conformité aux règlementations, les organisations rapatrient en interne une partie de leurs application et données. Une...

Courrier électronique : le vecteur privilégié pour la violation de données dans les organisations...

Les cyberattaques visant les réseaux énergétiques, centrales nucléaires, chaînes d'approvisionnement alimentaire, transports et la gestion de l'eau ont un impact physique majeur. Près de...

Préoccupations de sécurité et de confidentialité de GitHub Copilot : comprendre les risques et...

Les outils d'autocomplétion de code alimentés par l'IA comme GitHub Copilot,co-développés par GitHub et OpenAI, n'ont probablement pas besoin d'être présentés. Les développeurs adoptent...

Un tiers des directions juridiques n’a pas de budget pour les outils technologiques

Logiciels de GED, IA pour analyser les masses de données, outils d’automatisation des tâches répétitives, etc. Ce sont autant de solutions numériques pour prévenir...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité