> Conformité
La fraude à l’identité est la priorité des préventions

La fraude à l’identité est la priorité des préventions

Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?

Lire l'article
Accessoires professionnels : la différence qui compte

Accessoires professionnels : la différence qui compte

Les accessoires professionnels constituent un élément clé dans de nombreux domaines, apportant une différence marquée entre un travail standard et un travail d'excellence. Conçus spécifiquement pour répondre aux besoins des professionnels, ces accessoires offrent une qualité, une durabilité, et une fonctionnalité inégalées. Cet article explore en profondeur l'importance des accessoires professionnels dans différents secteurs, soulignant comment ils contribuent à la réalisation d'un travail de qualité supérieure.

Lire l'article
Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité

Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité

D’après la Harvard Business Review 2020, seulement 23 % des entreprises dans le monde ne sont pas dépendantes des produits ou interactions numériques. Pour les autres, la connectivité à distance devient de plus en plus la norme. Si certaines d’entre elles estiment en tirer un avantage concurrentiel, d’autres y voient un investissement propice à la croissance et à la fidélisation de la clientèle sur le long terme.

Lire l'article
E-facturation véritable révolution numérique : les 4 enseignements

E-facturation véritable révolution numérique : les 4 enseignements

L'e-facturation, ou facturation électronique, est un processus qui révolutionne la façon dont les entreprises émettent et reçoivent des factures.

Lire l'article
L’Intelligence Artificielle dans le secteur financier

L’Intelligence Artificielle dans le secteur financier

Comment l’IA est exploitée par les organismes ? Pourquoi certains responsables financiers sont sceptiques concernant son adoption ? Quels sont les atouts apportés par cette technologie ? L’IA remplacera-t-telle un jour l’humain ? Décryptage avec Sridhar Iyengar, Managing Director Europe chez Zoho qui a accepté de répondre à quelques questions.

Lire l'article
Les 3 défis du Cloud hybride au cœur de la Transformation numérique

Les 3 défis du Cloud hybride au cœur de la Transformation numérique

Sécurité, Compétences, Conformité. Il est actuellement difficile d'assurer la conformité dans le Cloud et le manque de talents entrave les objectifs !

Lire l'article
Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD

Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD

Le 3 février 2022, le Comité Européen de la Protection des Données (CEPD) publiait les lignes directrices destinées à aider les responsables de traitement à répondre à leurs obligations et à déployer les réactions adaptées en fonction de chaque situation. Simon de Charentenay, CEO de MonJuridique.Infogreffe nous livre son expertise sur le sujet

Lire l'article
Le défi « Innovation » des dirigeants français

Le défi « Innovation » des dirigeants français

Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?

Lire l'article
Audit, Gestion et Contrôle de votre système de messagerie Microsoft Exchange en local ou dans Office 365 avec Promodag Reports

Audit, Gestion et Contrôle de votre système de messagerie Microsoft Exchange en local ou dans Office 365 avec Promodag Reports

Promodag Reports optimise les usages de la messagerie et évolue avec les besoins de l’entreprise.

Lire l'article
SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

Créée en 2008, SEKOIA, deeptech cyber française, spécialisée dans l’anticipation des cybermenaces a déjà parcouru un rapide et innovant chemin au cœur de la cybersécurité. Avec 120 collaborateurs basés entre Paris, Rennes et Francfort, SEKOIA a tous les atouts en main pour son envol à l’international. Entretien avec François Deruty, COO de SEKOIA pour faire le point en 3 questions.

Lire l'article
Cloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?

Cloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?

Il est incontestable que le secteur bancaire bénéficie également de l'externalisation des services vers le cloud grâce à une plus grande agilité et des avantages en termes de coûts. En outre, les banques ont libre accès à une expertise qui, autrement, devrait être développée ou développée en interne, par exemple dans le domaine de la sécurité.

Lire l'article
Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Entre accélération de la digitalisation de la conformité RGPD, freins au déploiement de projet et formation, le ton est donné dans le baromètre 2022 de Data Legal Drive.

Lire l'article
MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

Intégrateur de solutions MFT, Data3V a fait le choix d’ajouter à son catalogue Primeur, un éditeur européen, proposant la plateforme Data One® répondant aux standards du marché. Découvrez la valeur ajoutée de l’offre de Data3V.

Lire l'article
Le Network-as-a-Service fait son show !

Le Network-as-a-Service fait son show !

Les responsables informatiques sont attirés par des modèles de réseau plus agiles, plus adaptés aux objectifs, garantissant la flexibilité nécessaire à la reprise.

Lire l'article
Supply Chain & Open Source : défis et opportunités

Supply Chain & Open Source : défis et opportunités

Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.

Lire l'article
Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Transformer vos contraintes règlementaires et opérationnelles en un levier de croissance est une priorité, notamment pour la mise en conformité au RGPD, LPM, PCI DSS, HDS, certifications sectorielles, etc…...

Lire l'article
Les utilisateurs partagent beaucoup trop de données sensibles

Les utilisateurs partagent beaucoup trop de données sensibles

Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !

Lire l'article
Office 365 : Comment sécuriser les données et les identités ?

Office 365 : Comment sécuriser les données et les identités ?

En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …

Lire l'article
Connaître ses applications pour réduire les risques informatiques

Connaître ses applications pour réduire les risques informatiques

Plus vite, plus souvent, tout en respectant de plus en plus de contraintes, voilà le quotidien des développeurs, quel que soit leur domaine d’activités. L’utilisation de composants tiers, payants ou non, s’avère alors nécessaire. Avec le lot de fonctionnalités apportées par le composant vient aussi une série de risques de sécurité ou de conformité.

Lire l'article
RSSI : les budgets cybersécurité revus à la hausse

RSSI : les budgets cybersécurité revus à la hausse

56% des entreprises françaises prévoient d’augmenter le budget en matière de cybersécurité. Pour que l’investissement soit perçu comme une valeur ajoutée, découvrez le Top 3 des actions des RSSI.

Lire l'article