> RSSI
Maintenez votre sécurité dans le temps

Maintenez votre sécurité dans le temps

Alors que les récents exemples d’attaques informatiques nous prouvent une fois encore que ce sont les anciens systèmes, les anciennes configurations, qui sont les plus vulnérables et les plus ciblés, revenons à nouveau sur le cycle de vie des SI et le nécessaire maintien du niveau de sécurité.

Lire l'article
RGPD : les fausses idées à combattre

RGPD : les fausses idées à combattre

25 Mai 2018, une date qui fait écho dès que l’on évoque la protection des données à caractère personnel dans le cadre du RGPD … Il y a urgence à connaître précisément son niveau de préparation et à procéder à un bilan approfondi de son existant

Lire l'article
Sauver sa cybersécurité face au RGPD

Sauver sa cybersécurité face au RGPD

Le compte à rebours est lancé pour les DSI et les directions d’entreprise ! De la préparation à la mise en conformité avec le Règlement Général sur la Protection des Données et la Directive NIS sur la sécurité des réseaux et des SI, le mois de mai 2018 s’annonce bien chargé.

Lire l'article
RGPD : les 5 obstacles à la conformité

RGPD : les 5 obstacles à la conformité

Comment se conformer au RGPD et échapper aux sanctions financières ? Les entreprises sont-elles suffisamment informées et ont-elles pris conscience de l’urgence du contrôle des données ? Autant de questions à examiner.

Lire l'article
Le GDPR angoisse toutes les entreprises

Le GDPR angoisse toutes les entreprises

25 mai 2018, mise en place du GDPR avec application immédiate de règles de l’Union Européenne sur la sécurité et la vie privée ! Le compte à rebours est en marche. D’ici là, le règlement général sur la protection des données va bouleverser les jours et hanter les nuits des DSI.

Lire l'article
Le RGPD affole les PME

Le RGPD affole les PME

Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….

Lire l'article
La génération Y néglige la sécurité

La génération Y néglige la sécurité

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité

Comment faciliter la mise en œuvre des stratégies de sécurité

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Lire l'article
TOP 5 des règles pour réussir votre sécurité IT

TOP 5 des règles pour réussir votre sécurité IT

Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?

Lire l'article
Sécurité : trop d’attaques passent encore inaperçues

Sécurité : trop d’attaques passent encore inaperçues

Il faut plusieurs mois pour détecter une intrusion

Lire l'article
Tensions entre les RSSI et leur hiérarchie

Tensions entre les RSSI et leur hiérarchie

Les RSSI sont plus déterminés que jamais !

Lire l'article
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.

Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale

Palo Alto : la sensibilisation des collaborateurs est vitale

Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.

Lire l'article
Sécurité des SI : préparez votre plan réponse incident !

Sécurité des SI : préparez votre plan réponse incident !

A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.

Lire l'article
Sécurité des SI : préparez votre plan réponse incident !

Sécurité des SI : préparez votre plan réponse incident !

A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.

Lire l'article
Intrinsec : vers la cyber threat intelligence

Intrinsec : vers la cyber threat intelligence

Intrinsec, filiale du groupe Neurones, estampillé infogérant Cloud computing et sécurité informatique, évolue au cœur de plusieurs activités et a pris la mesure des aspects sécuritaires qui font partie intégrante de son métier.

Lire l'article
SCC : Comment identifier les failles de sécurité ?

SCC : Comment identifier les failles de sécurité ?

Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.

Lire l'article
Digital Risk Officer : tout un concept

Digital Risk Officer : tout un concept

Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.

Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.

Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès

Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès

Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.

Lire l'article