> Conformité
Les utilisateurs partagent beaucoup trop de données sensibles

Les utilisateurs partagent beaucoup trop de données sensibles

Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !

Lire l'article
Office 365 : Comment sécuriser les données et les identités ?

Office 365 : Comment sécuriser les données et les identités ?

En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …

Lire l'article
Connaître ses applications pour réduire les risques informatiques

Connaître ses applications pour réduire les risques informatiques

Plus vite, plus souvent, tout en respectant de plus en plus de contraintes, voilà le quotidien des développeurs, quel que soit leur domaine d’activités. L’utilisation de composants tiers, payants ou non, s’avère alors nécessaire. Avec le lot de fonctionnalités apportées par le composant vient aussi une série de risques de sécurité ou de conformité.

Lire l'article
RSSI : les budgets cybersécurité revus à la hausse

RSSI : les budgets cybersécurité revus à la hausse

56% des entreprises françaises prévoient d’augmenter le budget en matière de cybersécurité. Pour que l’investissement soit perçu comme une valeur ajoutée, découvrez le Top 3 des actions des RSSI.

Lire l'article
Cloud : comment choisir sa région d’hébergement ?

Cloud : comment choisir sa région d’hébergement ?

Un hébergeur de services Cloud propose de très nombreux points d’hébergements. C’est-à-dire des emplacements physiques où sont positionnés les centres de données. On parle donc de bâtiments physiques. Dans le cas de Microsoft Azure, ces bâtiments peuvent être multipliés sur un petit périmètre et connectés à très haut débit (et faible latence) pour former une région. Ces bâtiments sont autonomes (électricité, réseau) et permettent d‘offrir de la redondance régionale en cas de sinistre majeur sur un bâtiment complet.

Lire l'article
Les 5 défis des niveaux quantiques des données d’ici 2024 !

Les 5 défis des niveaux quantiques des données d’ici 2024 !

Les volumes de données créés et échangés augmentent de façon exponentielle et le monde se prépare à un raz-de-marée …

Lire l'article
Azure BluePrint, orchestration et conformité

Azure BluePrint, orchestration et conformité

Un environnement Azure se conçoit difficilement sans une très forte délégation des responsabilités. Difficile (impossible) de garder la main sur la totalité de l'infrastructure.

Lire l'article
Deux ans après le RGPD : où en sont les entreprises ?

Deux ans après le RGPD : où en sont les entreprises ?

Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?

Lire l'article
Les priorités IT des entreprises françaises en 2020

Les priorités IT des entreprises françaises en 2020

Quelles sont les tendances des organisations en matière d’IT en 2020 ? La France est la seule en Europe à privilégier la transformation numérique à la sécurité des données en 2020 …

Lire l'article
Les entreprises prônent le cloud hybride

Les entreprises prônent le cloud hybride

Quel est l’état des déploiements et projets d’adoption du Cloud à travers le monde ? Quelles sont les avancées en matière de clouds privés, hybrides et publics ? L’avenir du cloud hybride semblerait prometteur…

Lire l'article
Cybermenaces  : le manque de cyber assurance en 2020 !

Cybermenaces : le manque de cyber assurance en 2020 !

La majorité des organisations s’attendent à une montée des cyber menaces en 2020 alors que 50% ne sont toujours pas couvertes par une cyber assurance !

Lire l'article
Les cyber-risques alarment les TPE et les PME

Les cyber-risques alarment les TPE et les PME

Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT

Lire l'article
Les 4 vulnérabilités des Clouds publics

Les 4 vulnérabilités des Clouds publics

Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?

Lire l'article
RGPD : plus de transparence et de contrôles demandés

RGPD : plus de transparence et de contrôles demandés

25 mai 2018, la gestion des données est bouleversée ! 25 mai 2019, un an après, la prise de conscience est-elle réelle ? Où sont stockées les données ? Comment les entreprises les utilisent-elles ? Le niveau de confiance ne semble pas encore atteint …

Lire l'article
Maintenir une cyberdéfense à toute épreuve

Maintenir une cyberdéfense à toute épreuve

Numérique et business sont indissociables aujourd’hui. Les perspectives d’évolution du chiffre d’affaires d’une entreprise sont à l’image de ce que peut proposer un monde totalement interconnecté et où tout est devenu « scalable » à souhait. Retour sur le sujet avec Benoît Grunemwald, Directeur des Opérations chez Eset France.

Lire l'article
RGPD : payer la rançon pour éviter les amendes ?

RGPD : payer la rançon pour éviter les amendes ?

Faire confiance aux cybercriminels ? Informer les autorités ? Prendre les bonnes mesures ? 33% des directeurs informatiques français seraient prêts à payer les rançons demandées après le vol des données professionnelles, plutôt que de signaler la violation aux autorités et payer une amende plus lourde …

Lire l'article
Le DPO installe la culture RGPD au sein de l’entreprise

Le DPO installe la culture RGPD au sein de l’entreprise

25 mai 2018, le temps de la responsabilisation des entreprises a sonné ! Les règles de transparence vont bon train. Realytics, leader du TV tracking, mesurant la performance des publicités TV grâce aux outils du digital, s’est conformé au RGPD. L'entreprise a confié à l'une de ses collaboratrices, Raphaëlle Grall, le rôle de DPO. Retour sur cette mission…

Lire l'article
RGPD : un mois après son entrée en vigueur

RGPD : un mois après son entrée en vigueur

Quel est le niveau de conformité des entreprises en Europe et aux Etats-Unis, juste un mois après l’entrée en vigueur du RGPD ? La majorité des entreprises semblent être en phase d’implémentation…

Lire l'article
Azure Lab Experience : Cap sur Intune & Autopilot

Azure Lab Experience : Cap sur Intune & Autopilot

Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.

Lire l'article
Azure Lab Experience : Cap sur Intune & Autopilot, aujourd’hui à 11 h !

Azure Lab Experience : Cap sur Intune & Autopilot, aujourd’hui à 11 h !

Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité !

Lire l'article