Le Digital transforme l'entreprise

Biométrie, quelle sécurité juridique ?

Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...

Biométrie, quelle sécurité juridique ?

Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...

Ashley Madison, l’art des mauvaises pratiques

Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...

Ashley Madison, l’art des mauvaises pratiques

Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...

BYOD: 61 % des salariés font confiance à leur employeur pour préserver leurvie privée

De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...

BYOD: 61 % des salariés font confiance à leur employeur pour préserver leurvie privée

De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...

Communiquer ses données personnelles sur Internet : aujourd’hui risqué pour les Français !

Plusieurs études montrent que la confiance des Français envers Internet s'effrite. Les récents vols de données privées en ligne, parfois spectaculaires, n’y sont certainement...

Communiquer ses données personnelles sur Internet : aujourd’hui risqué pour les Français !

Plusieurs études montrent que la confiance des Français envers Internet s'effrite. Les récents vols de données privées en ligne, parfois spectaculaires, n’y sont certainement...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • Solutions de protection des données : vers un déploiement sans contrainte ?

    Concilier les mises à jour et correctifs des applications, la configuration du poste  d’un nouveau collaborateur avec l'agilité,  l'expérience collaborateurs et la protection des données représente le casse-tête permanent des responsables informatique. Tout ce processus…

    Lire le livre blanc Lire le livre blanc
  • Faites vraiment de vos utilisateurs le maillon fort de votre cybersécurité

    La majorité des incidents de sécurité prennent leur source dans un défaut de comportement de l’un des utilisateurs du système d’information. Développer une culture cybersécurité n’est plus une option. C'est devenu un enjeu majeur de…

    Lire le livre blanc Lire le livre blanc