[ IT ] Solutions
5- Sensibilisation et formation
 Notons au passage qu’un bon déploiement de DLP doit s’accompagner d’un “feed back” : on ne peut déployer une architecture DLP sans l’associer à...
[ IT ] Solutions
Oublier l'outil au profit de la fonction
Mais on peut également prendre le DLP par un autre bout. S’attacher aux mécanismes protégeant la donnée elle-même, le flot d’informations transitant dans une...
[ IT ] Solutions
Hiérarchiser les risques
On saisit bien ici que la mise en place d’une infrastructure DLP dépend déjà des besoins spécifiques de chaque entreprise et que souvent il...
[ IT ] Solutions
5 étapes pour mettre en oeuvre les outils DLP
Comme tous les outils de sécurité, du firewall à l'antivirus, l'appliance DLP (data leak prevention, prévention des fuites d'information) est un remède systémique, pas...
[ IT ] Solutions
DLP état de l'art et conseils
Présenté comme le complément indispensable du couple «firewall-antivirus», le DLP, data leak prevention est un outil plus complexe qu'il n'en a l'air. Car l'installation...
[ IT ] Solutions
La capacité de l'entreprise à réussir son propre projet
Mais même en tenant compte des deux premiers facteurs ci-dessus, il existe une troisième poupée russe, sans laquelle le meilleur produit et le meilleur...
[ IT ] Solutions
Le produit
La première des poupées russes, paradoxalement c’est la plus petite des matriochka, celle à laquelle tout le monde pense en premier : le produit....
[ IT ] Solutions
Parole d'expert : 3 clés essentielles pour réussir votre projet…
Il y a de très nombreuses raisons d'envisager un projet ERP et la plupart sont de bonnes raisons. Mais il y en a également...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc