Mots clés Sécurité

Mot clé: Sécurité

CEFCYS : le Cercle des Femmes dans la Cybersécurité

Nacira Salvan, fondatrice du CEFCYS, le Cercle des Femmes dans la Cybersécurité, revient sur son parcours de femme dans la sécurité, l’une des premières...

Le Gartner juge les éditeurs de plateformes de sécurité

Les analystes du Gartner se sont intéressés à la protection des terminaux via les plate-formes de protection EPP (Enterprise Endpoint Protection Platform) pour les PC,...

Les DSI inquiets pour la sécurité de leur parc informatique

9 DSI sur 10 se déclarent préoccupés par la sécurité de leurs équipements informatiques. Une fois n’est pas coutume, parlons du poste de travail et...

Blockchain, OpenStack, Skype for Business for Mac, sécurité, mobilité…

Jeudi 28 avril 2016 : l’actu IT en bref et commentée pour le Décideur Digital Le chiffre du jour 47 % des emplois pourront être confiés à des...

Sécurité : la durée de vie du CISO ne dépasse pas les 18 mois

Aux Etats-Unis, la durée de vie d’un Chief Information Security Officer (CISO) sur un poste ne dépasse pas en moyenne 18 mois ! Depuis sa création...
Phishing

Spear phishing : 50 % ciblent le DAF et 25 % le DRH

L’exécutif - DAF, DRH, Directeurs commerciaux, et même PDG - se fait de plus en plus piéger par les attaques de type phishing, et...

Sécurité : Comprendre ‘privacy by design’ et PIA

L’évolution des cyberattaques d’un coté, des outils de protection des systèmes d’information et des environnements règlementaires de l’autre, imposent une réflexion sécuritaire dès l’initiative...
Cercle Table Ronde DPO

Comment installer son DPO (Data Protection Officer) ?

Pour Stéphane Omens, DPO de Adeo Services (Leroy Merlin), et Didier Henin, RSSI de BUT Internationnal, le DPO est déjà une réalité. Avec Paul-Olivier...
Chevalier

Sécurité : le DPO s’impose par la loi et dans toutes les organisations

La loi vient d'être votée, le DPO (Data Protection Officer) s'imposera dans toutes les organisations européennes, et cela dès 2018. Hasard du calendrier, ce...
Cyber-pirates

Sécurité : les 3 principales inquiétudes qui émergent et nous mettent en danger

Derrière les organisations de plus en plus ouvertes et connectées se cachent des technologies complexes et dispersées à l'origines de nouveaux risques. Le cyberespace...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité