RGPD : la politique répressive de la CNIL intègrera “la…
Jean Lessi, le secrétaire général de la Cnil, a depuis le mois de mai dernier la lourde tâche d’accompagner les entreprises françaises sur la...
“Le SD-Wan va devenir une tendance significative cette année”, David…
En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient sur l’évolution du marché du SD-WAN en 2017. Et...
Cybersécurité : Hub One se positionne comme un centre de…
Début décembre, Hub One a annoncé son plan de développement jusqu'en 2025. Wireless, édition de logiciels et développement d'offres dans la cybersécurité sont au...
Cegid acquiert Cylande : “Un vrai projet industriel”, explique Nathalie…
Cegid a annoncé l’acquisition de la société Cylande, une opération qui renforce sa position dans l’édition de solutions logicielles dédiées au secteur du retail....
“Nous voulons introduire de l’intelligence depuis l’Edge Computing jusqu’au Cloud”, Patricia…
De passage à Paris à l'occasion du Dell EMC Forum, Patricia Florissi, CTO monde de Dell EMC, a accordé une interview à Solutions Numériques....
Day-Click : l’évènement qui attire les jeunes à la recherche…
Une foule de jeunes s'est pressée à la deuxième édition du Day-Click organisée par le Syntec Numérique. Un succès alors que jeunes diplômés ou...
Assises de la Sécurité 2017 – InfoPro Digital s’organise pour…
« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...
Vidéo – InfoPro Digital s’organise pour la conformité GDPR
« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...
Assises de la Sécurité 2017 – Les cyberattaquants traqués par…
« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...
Vidéo – Les cyberattaquants traqués par l’IA d’ITrust
« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...

Fournisseurs tiers : 3/4 des entreprises incapables d'identifier la source d'une faille
Après trois mois d’application du RGPD, les entreprises connaissent les risques encourus en cas de fuites de données liées à des fournisseurs tiers. Mais peu ont anticipé cet aspect-là de leurs opérations selon une étude de Bomgar. Le RGPD est entré en vigueur depuis plus…


