Les utilisateurs partagent beaucoup trop de données sensibles
Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !
Lire l'articleOffice 365 : Comment sécuriser les données et les identités ?
En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …
Lire l'articleConnaître ses applications pour réduire les risques informatiques
Plus vite, plus souvent, tout en respectant de plus en plus de contraintes, voilà le quotidien des développeurs, quel que soit leur domaine d’activités. L’utilisation de composants tiers, payants ou non, s’avère alors nécessaire. Avec le lot de fonctionnalités apportées par le composant vient aussi une série de risques de sécurité ou de conformité.
Lire l'articleRSSI : les budgets cybersécurité revus à la hausse
56% des entreprises françaises prévoient d’augmenter le budget en matière de cybersécurité. Pour que l’investissement soit perçu comme une valeur ajoutée, découvrez le Top 3 des actions des RSSI.
Lire l'articleCloud : comment choisir sa région d’hébergement ?
Un hébergeur de services Cloud propose de très nombreux points d’hébergements. C’est-à-dire des emplacements physiques où sont positionnés les centres de données. On parle donc de bâtiments physiques. Dans le cas de Microsoft Azure, ces bâtiments peuvent être multipliés sur un petit périmètre et connectés à très haut débit (et faible latence) pour former une région. Ces bâtiments sont autonomes (électricité, réseau) et permettent d‘offrir de la redondance régionale en cas de sinistre majeur sur un bâtiment complet.
Lire l'articleLes 5 défis des niveaux quantiques des données d’ici 2024 !
Les volumes de données créés et échangés augmentent de façon exponentielle et le monde se prépare à un raz-de-marée …
Lire l'articleAzure BluePrint, orchestration et conformité
Un environnement Azure se conçoit difficilement sans une très forte délégation des responsabilités. Difficile (impossible) de garder la main sur la totalité de l'infrastructure.
Lire l'articleDeux ans après le RGPD : où en sont les entreprises ?
Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?
Lire l'articleLes priorités IT des entreprises françaises en 2020
Quelles sont les tendances des organisations en matière d’IT en 2020 ? La France est la seule en Europe à privilégier la transformation numérique à la sécurité des données en 2020 …
Lire l'articleLes entreprises prônent le cloud hybride
Quel est l’état des déploiements et projets d’adoption du Cloud à travers le monde ? Quelles sont les avancées en matière de clouds privés, hybrides et publics ? L’avenir du cloud hybride semblerait prometteur…
Lire l'articleCybermenaces : le manque de cyber assurance en 2020 !
La majorité des organisations s’attendent à une montée des cyber menaces en 2020 alors que 50% ne sont toujours pas couvertes par une cyber assurance !
Lire l'articleLes cyber-risques alarment les TPE et les PME
Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT
Lire l'articleLes 4 vulnérabilités des Clouds publics
Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?
Lire l'articleRGPD : plus de transparence et de contrôles demandés
25 mai 2018, la gestion des données est bouleversée ! 25 mai 2019, un an après, la prise de conscience est-elle réelle ? Où sont stockées les données ? Comment les entreprises les utilisent-elles ? Le niveau de confiance ne semble pas encore atteint …
Lire l'articleMaintenir une cyberdéfense à toute épreuve
Numérique et business sont indissociables aujourd’hui. Les perspectives d’évolution du chiffre d’affaires d’une entreprise sont à l’image de ce que peut proposer un monde totalement interconnecté et où tout est devenu « scalable » à souhait. Retour sur le sujet avec Benoît Grunemwald, Directeur des Opérations chez Eset France.
Lire l'articleRGPD : payer la rançon pour éviter les amendes ?
Faire confiance aux cybercriminels ? Informer les autorités ? Prendre les bonnes mesures ? 33% des directeurs informatiques français seraient prêts à payer les rançons demandées après le vol des données professionnelles, plutôt que de signaler la violation aux autorités et payer une amende plus lourde …
Lire l'articleLe DPO installe la culture RGPD au sein de l’entreprise
25 mai 2018, le temps de la responsabilisation des entreprises a sonné ! Les règles de transparence vont bon train. Realytics, leader du TV tracking, mesurant la performance des publicités TV grâce aux outils du digital, s’est conformé au RGPD. L'entreprise a confié à l'une de ses collaboratrices, Raphaëlle Grall, le rôle de DPO. Retour sur cette mission…
Lire l'articleRGPD : un mois après son entrée en vigueur
Quel est le niveau de conformité des entreprises en Europe et aux Etats-Unis, juste un mois après l’entrée en vigueur du RGPD ? La majorité des entreprises semblent être en phase d’implémentation…
Lire l'articleAzure Lab Experience : Cap sur Intune & Autopilot
Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.
Lire l'articleAzure Lab Experience : Cap sur Intune & Autopilot, aujourd’hui à 11 h !
Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité !
Lire l'article