Mots clés Conformité
Mot clé: conformité
IBM refond QRadar, sa suite de sécurité, pour optimiser la détection et le temps...
IBM dévoile une nouvelle version augmentée de sa suite de sécurité SaaS QRadar, conçue pour unifier et accélérer le travail des analystes de sécurité...
Enregistrement des communications : les nouvelles exigences pour les assurances et les mutuelles
Depuis l’application de la loi Naegelen et la réforme du courtage d’avril 2021, les entreprises commercialisant des contrats d’assurances à la personne et aux...
Mettre en œuvre la collaboration et la conformité dans le secteur financier
Le respect des exigences de conformité est au cœur des préoccupations des entreprises d’asset management.
Pour accompagner les nouveaux modes de travail : hybrides, à distance,...
Comment ASC et Microsoft facilitent la conformité réglementaire pour les institutions financières ?
Le respect des exigences de conformité est au cœur des préoccupations des prestataires de services financiers.
Pour accompagner les nouveaux modes de travail : hybride, à...
Outils de Conformité et d’Analyse au Cœur des Besoins des asset managers
Grâce à l’automatisation et l’intelligence artificielle, les institutions financières peuvent réduire leur exposition aux risques grâce aux analyses des conversations quel que soit le...
Bornes de recharge USB : attention au Juice jacking
On connaissait le hacking des smartphones à travers leurs connexions Wifi, mais les hackeurs, toujours à la recherche de nouveaux moyens d’intrusion, ont jeté...
Cybersécurité : quels sont les principaux risques pour les entreprises des technologies, des médias...
Du fait qu’elles détiennent de grandes quantités d’informations personnelles et sont généralement en avance de phase dans leur transition numérique, les entreprises des secteurs...
Le FIC devient le Forum InCyber et s’exporte dans un marché qui va vers...
Après une année de guerre et l’intensification des attaques cyber, l’écosystème de la cybersécurité européen s’est rassemblé à Lille pour le FIC 2023. Inauguré par...
NDR : Custocy 2.0 améliore les remontées vers le back-end et un meilleur monitoring...
Custocy, la pépite toulousaine spécialisée en cybersécurité, officialise le lancement de la version 2.0 de sa solution NDR (Network Detection and Response), sa plateforme...
Les trois fondements de la mise en œuvre réussie d’une architecture Zero Trust
« L’architecture Zero Trust fait son chemin, mais semble toujours difficile à appréhender sans considérer les éléments socle. L’observabilité avancée s’avère une solution facilitatrice, car...