En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce dans la vente d'articles de mercerie
    <2000 €
    > En savoir plus
  • Création d'un site eCommerce PrestaShop pour la vente d'articles de sport
    < 5 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt à porter
    < 5 000 €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Quand la menace vient de l'intérieur

GlobalK_Lean_pave

À la base du marché du DLP, les éditeurs et équipementiers avancent de nombreuses statistiques sur les fuites d'informations en entreprise. Des chiffres qui, selon eux, justifient la nécessité d'investir dans de nouveaux outils de protection.

2009devait être enfin l’année du DLP (Data Loss Prevention ou Data Leakage Protection). Largement relayé par les médias, le DLP a enfin soulevé un net intérêt de la part des entreprises. Un intérêt non pas dicté par un réel souci de protection, mais plutôt par une volonté de conformité aux réglementations “obligatoires” telles que celles encadrant la protection des données de type nominative ou financière avec PCI DSS, Cobit, ISO 2700x… Alors, est-ce à dire que les entreprises ne désirent pas spontanément se protéger contre la perte d’informations bien souvent cruciales pour le business ? Non, pas vraiment si l’on considère les différents sondages effectués par les cabinets d’analyse. Les intentions de protection sont réelles mais les budgets, eux, ne sont pas élastiques…

Auteur : Solange Idrissi Zougari

Dossier publié dans Solutions Logiciels N°11

Quand la menace vient de l'intérieur
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Gestion des accès à privilèges

    > Voir le livre
GlobalK_Lean_skycraper