[ IT ] conformité
La Plateforme Intelligente de Compliance de Proofpoint aide les entreprises…
Intégrée à l’offre existante de Proofpoint, la Plateforme apporte aux entreprises des garanties pour la conformité réglementaire, tout en simplifiant les pratiques de protection...
[ IT ] cloud
Qualys lance la version 2 de son offre VMDR
Le spécialiste de la cybersécurité et de la conformité dans le Cloud améliore sa plateforme. Cette dernière couvre plus de deux trillions d'alertes de sécurité,...
[ IT ] blockchain
Contrôle d’authenticité en temps réel de documents, Itesoft s’associe à…
Le spécialiste français des solutions de digitalisation et d’automatisation des processus métier et Archipels, créateur d’un service de certification documentaire, annoncent la signature d’un...
[ IT ] business
Comment renforcer la conformité et la gouvernance de votre entreprise…
Les 2 expertes invitées sur la Table Ronde de la Rédaction de Solutions Numériques du 18 novembre 2021 vous expliqueront comment renforcer la gouvernance...
[ IT ] conformité
Réussir votre conformité RGPD : webinaire
Global Knowledge propose le 15 mai à 14 heures une conférence en ligne sur le thème : "Vous souhaitez mener à bien les audits RGPD...
[ Cybersecurite ] conformité
RGPD : les 7 étapes nécessaires selon Giuliano Ippoliti, RSSI…
Les recommandations de Giuliano Ippoliti, RSSI Cloud Temple (hébergement et infogérance Cloud de SI critiques), et directeur de l’agence Grand Ouest, s’inspirent de la...
[ IT ] cloud
Protection des données personnelles : 6 % des services Cloud…
Les services Cloud que vous utilisez en entreprise sont-ils conformes au GDPR ? Vous avez toutes les chances que non... Emplacement et conservation des données,...
SUIVRE TOUTE L'ACTUALITÉ
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
  • Sécurité comportementale : Mieux sensibiliser grâce aux mesures comportementalesLe contexte de menaces actuel pousse de nombreux professionnels à adopter une approche plus holistique qui place l’humain au centre du dispositif de cybersécurité au lieu de se contenter de mesures purement techniques. Cette nouvelle évolution met…Lire le livre blanc Lire le livre blanc