Chercher

RGPD - résultats de recherche

Si les résultats ne sont pas satisfaisants, veuillez effectuer une autre recherche

RGPD : des responsables de traitement plus rapides à réagir

L'AFCDP, l'association des Délégués à la protection des données (DPD/DPO) et autres professionnels de la protection des données, vient de publier son « Index annuel...

Twitter, prochaine faille de sécurité mondiale ?

Depuis plusieurs mois, les rebondissements concernant le rachat de Twitter par Elon Musk font la une des médias. Depuis l’officialisation de celui-ci le 27...

La sécurisation du travail hybride sera au cœur des préoccupations des DSI en 2023

Les organisations continuent de faire face aux défis liés au travail hybride, et cela n’est pas prêt de disparaître en 2023. Il est aujourd’hui...

5 considérations pour gérer et protéger les données efficacement dans le cloud

Face à l’adoption du cloud, beaucoup d’entreprises de tous secteurs sont longtemps restées hermétiques au changement. Cependant, certains d’entre eux ont su voir les...

La France se classe huitième mondial pour la qualité de ses infrastructures cloud et...

Au 21e siècle, l’attractivité d’un pays ne se mesure plus seulement par la qualité de ses infrastructures de transport et le niveau de ses ingénieurs...

Confiance numérique : indispensable pour fidéliser les clients

La rupture de confiance des clients envers une entreprise les ferait changer de fournisseur pour près de la moitié d’entre eux. Une étude récente...

RGPD et Gouvernance des données | DPO – Ville et Eurométropole de Strasbourg |...

0
Interview de Sélim-Alexandre Arrad, DPO chez Ville et Eurométropole de Strasbourg, réalisé lors de l'évènement Tech Show Paris

Cybersécurité : état des lieux des mauvaises pratiques en 2022

Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...

Ce que la pointure de vos chaussures dit de vous

Sur une scène de crime, comme en ligne, la pointure fait office d’identifiant indirect. Elle n’est pas la seule, et il est mathématiquement impossible de...

Mailinblack propose des simulations d’attaques par clé USB et QR Code pour former les...

0
Mailinblack intègre désormais des simulations d’attaques par clé USB et QR Code à Cyber Coach, son outil de sensibilisation et de formation des collaborateurs....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité