Mots clés Conformité

Mot clé: conformité

Cyberécurité - Articles

Les entreprises se disent prêtes pour NIS 2 : un excès d’optimisme ?

La directive NIS2 exige des entreprises concernées qu’elles révisent et améliorent leurs cadres actuels. Elle les incite à adopter une approche plus préventive et...

Westcon-Comstor devient un distributeur mondial des produits de sécurité Check Point pour MSSP

Westcon-Comstor, distributeur spécialisé, a annoncé la signature d'un accord de distribution mondial avec Check Point Software. Cette collaboration vise à offrir de nouvelles opportunités...

TVH Consulting propose un accompagnement GRC/AMOA vers la conformité NIS 2

TVH Consulting, spécialiste en ERP, CRM, Data et solutions de cybersécurité, lance une offre pour assister les entreprises dans l’atteinte et le maintien de...
Conformité NIS 2

Conformité NIS 2 : « il est urgent d’attendre », semblent penser les dirigeants...

Il existe un écart entre la confiance des entreprises européennes dans leur capacité à se conformer à la directive et leur préparation réelle. Les...

Les dirigeants et responsables financiers sont encore en phase d’évaluation sur l’IA générative

L’IA générative est vue comme un double défi par les dirigeants français dans une étude RSM/IFOP. L’enjeu principal identifié concerne la sécurité et la...
Bpifrance propose, avec Docaposte, une offre de protection cyber aux TPE, PME et ETI

Bpifrance propose, avec Docaposte, une offre de protection cyber aux TPE, PME et ETI

0
Bpifrance s’associe à Docaposte pour proposer une offre de protection et de sauvegarde dédiée aux TPE, PME et ETI françaises. Face à l’augmentation des...

Les outils d’accès à distance, des cibles de choix pour les cybercriminels

Les logiciels d’accès à distance sont indispensables pour supporter unemain-d’œuvre distribuée ou à distance, mais ils sont également une cible de choix pour les...

L’IA, un investissement de long terme qui nécessite des partenaires de confiance

Dans un marché en expansion et où des fournisseurs de tous horizons affluent, les risques inhérents à l’IA vont au-delà de l’explicabilité et l’éthique....

NetExplorer propose une réponse sécurisée et souveraine aux besoins de collaboration et de partage...

0
Dans un contexte professionnel marqué par une nécessité accrue de collaboration à distance et une priorisation de la sécurité des données, NetExplorer, expert français...

Gigamon intègre Cribl Stream pour collecter, analyser et router les données de logs et...

0
Dans le paysage en évolution rapide de la cybersécurité et de la détection et réponse gérées (MDR), les entreprises recherchent des moyens d’améliorer leur...