> Conformité
Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD

Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD

Le 3 février 2022, le Comité Européen de la Protection des Données (CEPD) publiait les lignes directrices destinées à aider les responsables de traitement à répondre à leurs obligations et à déployer les réactions adaptées en fonction de chaque situation. Simon de Charentenay, CEO de MonJuridique.Infogreffe nous livre son expertise sur le sujet

Lire l'article
Le défi « Innovation » des dirigeants français

Le défi « Innovation » des dirigeants français

Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?

Lire l'article
Audit, Gestion et Contrôle de votre système de messagerie Microsoft Exchange en local ou dans Office 365 avec Promodag Reports

Audit, Gestion et Contrôle de votre système de messagerie Microsoft Exchange en local ou dans Office 365 avec Promodag Reports

Promodag Reports optimise les usages de la messagerie et évolue avec les besoins de l’entreprise.

Lire l'article
SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !

Créée en 2008, SEKOIA, deeptech cyber française, spécialisée dans l’anticipation des cybermenaces a déjà parcouru un rapide et innovant chemin au cœur de la cybersécurité. Avec 120 collaborateurs basés entre Paris, Rennes et Francfort, SEKOIA a tous les atouts en main pour son envol à l’international. Entretien avec François Deruty, COO de SEKOIA pour faire le point en 3 questions.

Lire l'article
Cloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?

Cloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?

Il est incontestable que le secteur bancaire bénéficie également de l'externalisation des services vers le cloud grâce à une plus grande agilité et des avantages en termes de coûts. En outre, les banques ont libre accès à une expertise qui, autrement, devrait être développée ou développée en interne, par exemple dans le domaine de la sécurité.

Lire l'article
Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Entre accélération de la digitalisation de la conformité RGPD, freins au déploiement de projet et formation, le ton est donné dans le baromètre 2022 de Data Legal Drive.

Lire l'article
MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

Intégrateur de solutions MFT, Data3V a fait le choix d’ajouter à son catalogue Primeur, un éditeur européen, proposant la plateforme Data One® répondant aux standards du marché. Découvrez la valeur ajoutée de l’offre de Data3V.

Lire l'article
Le Network-as-a-Service fait son show !

Le Network-as-a-Service fait son show !

Les responsables informatiques sont attirés par des modèles de réseau plus agiles, plus adaptés aux objectifs, garantissant la flexibilité nécessaire à la reprise.

Lire l'article
Supply Chain & Open Source : défis et opportunités

Supply Chain & Open Source : défis et opportunités

Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.

Lire l'article
Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Transformer vos contraintes règlementaires et opérationnelles en un levier de croissance est une priorité, notamment pour la mise en conformité au RGPD, LPM, PCI DSS, HDS, certifications sectorielles, etc…...

Lire l'article
Les utilisateurs partagent beaucoup trop de données sensibles

Les utilisateurs partagent beaucoup trop de données sensibles

Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !

Lire l'article
Office 365 : Comment sécuriser les données et les identités ?

Office 365 : Comment sécuriser les données et les identités ?

En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …

Lire l'article
Connaître ses applications pour réduire les risques informatiques

Connaître ses applications pour réduire les risques informatiques

Plus vite, plus souvent, tout en respectant de plus en plus de contraintes, voilà le quotidien des développeurs, quel que soit leur domaine d’activités. L’utilisation de composants tiers, payants ou non, s’avère alors nécessaire. Avec le lot de fonctionnalités apportées par le composant vient aussi une série de risques de sécurité ou de conformité.

Lire l'article
RSSI : les budgets cybersécurité revus à la hausse

RSSI : les budgets cybersécurité revus à la hausse

56% des entreprises françaises prévoient d’augmenter le budget en matière de cybersécurité. Pour que l’investissement soit perçu comme une valeur ajoutée, découvrez le Top 3 des actions des RSSI.

Lire l'article
Cloud : comment choisir sa région d’hébergement ?

Cloud : comment choisir sa région d’hébergement ?

Un hébergeur de services Cloud propose de très nombreux points d’hébergements. C’est-à-dire des emplacements physiques où sont positionnés les centres de données. On parle donc de bâtiments physiques. Dans le cas de Microsoft Azure, ces bâtiments peuvent être multipliés sur un petit périmètre et connectés à très haut débit (et faible latence) pour former une région. Ces bâtiments sont autonomes (électricité, réseau) et permettent d‘offrir de la redondance régionale en cas de sinistre majeur sur un bâtiment complet.

Lire l'article
Les 5 défis des niveaux quantiques des données d’ici 2024 !

Les 5 défis des niveaux quantiques des données d’ici 2024 !

Les volumes de données créés et échangés augmentent de façon exponentielle et le monde se prépare à un raz-de-marée …

Lire l'article
Azure BluePrint, orchestration et conformité

Azure BluePrint, orchestration et conformité

Un environnement Azure se conçoit difficilement sans une très forte délégation des responsabilités. Difficile (impossible) de garder la main sur la totalité de l'infrastructure.

Lire l'article
Deux ans après le RGPD : où en sont les entreprises ?

Deux ans après le RGPD : où en sont les entreprises ?

Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?

Lire l'article
Les priorités IT des entreprises françaises en 2020

Les priorités IT des entreprises françaises en 2020

Quelles sont les tendances des organisations en matière d’IT en 2020 ? La France est la seule en Europe à privilégier la transformation numérique à la sécurité des données en 2020 …

Lire l'article
Les entreprises prônent le cloud hybride

Les entreprises prônent le cloud hybride

Quel est l’état des déploiements et projets d’adoption du Cloud à travers le monde ? Quelles sont les avancées en matière de clouds privés, hybrides et publics ? L’avenir du cloud hybride semblerait prometteur…

Lire l'article