Aider les entreprises à anticiper et gérer les violations de données : l’objectif des lignes directrices publiées par le CEPD
Le 3 février 2022, le Comité Européen de la Protection des Données (CEPD) publiait les lignes directrices destinées à aider les responsables de traitement à répondre à leurs obligations et à déployer les réactions adaptées en fonction de chaque situation. Simon de Charentenay, CEO de MonJuridique.Infogreffe nous livre son expertise sur le sujet
Lire l'articleLe défi « Innovation » des dirigeants français
Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?
Lire l'articleAudit, Gestion et Contrôle de votre système de messagerie Microsoft Exchange en local ou dans Office 365 avec Promodag Reports
Promodag Reports optimise les usages de la messagerie et évolue avec les besoins de l’entreprise.
Lire l'articleSEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
Créée en 2008, SEKOIA, deeptech cyber française, spécialisée dans l’anticipation des cybermenaces a déjà parcouru un rapide et innovant chemin au cœur de la cybersécurité. Avec 120 collaborateurs basés entre Paris, Rennes et Francfort, SEKOIA a tous les atouts en main pour son envol à l’international. Entretien avec François Deruty, COO de SEKOIA pour faire le point en 3 questions.
Lire l'articleCloud Computing dans le secteur bancaire – Comment mettre en œuvre les exigences de conformité ?
Il est incontestable que le secteur bancaire bénéficie également de l'externalisation des services vers le cloud grâce à une plus grande agilité et des avantages en termes de coûts. En outre, les banques ont libre accès à une expertise qui, autrement, devrait être développée ou développée en interne, par exemple dans le domaine de la sécurité.
Lire l'articleBaromètre RGPD 2022 : conformité et contrôles de la CNIL
Entre accélération de la digitalisation de la conformité RGPD, freins au déploiement de projet et formation, le ton est donné dans le baromètre 2022 de Data Legal Drive.
Lire l'articleMFT : Data3V propose une offre souveraine d’échanges sécurisés de données
Intégrateur de solutions MFT, Data3V a fait le choix d’ajouter à son catalogue Primeur, un éditeur européen, proposant la plateforme Data One® répondant aux standards du marché. Découvrez la valeur ajoutée de l’offre de Data3V.
Lire l'articleLe Network-as-a-Service fait son show !
Les responsables informatiques sont attirés par des modèles de réseau plus agiles, plus adaptés aux objectifs, garantissant la flexibilité nécessaire à la reprise.
Lire l'articleSupply Chain & Open Source : défis et opportunités
Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.
Lire l'articleComment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?
Transformer vos contraintes règlementaires et opérationnelles en un levier de croissance est une priorité, notamment pour la mise en conformité au RGPD, LPM, PCI DSS, HDS, certifications sectorielles, etc…...
Lire l'articleLes utilisateurs partagent beaucoup trop de données sensibles
Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !
Lire l'articleOffice 365 : Comment sécuriser les données et les identités ?
En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …
Lire l'articleConnaître ses applications pour réduire les risques informatiques
Plus vite, plus souvent, tout en respectant de plus en plus de contraintes, voilà le quotidien des développeurs, quel que soit leur domaine d’activités. L’utilisation de composants tiers, payants ou non, s’avère alors nécessaire. Avec le lot de fonctionnalités apportées par le composant vient aussi une série de risques de sécurité ou de conformité.
Lire l'articleRSSI : les budgets cybersécurité revus à la hausse
56% des entreprises françaises prévoient d’augmenter le budget en matière de cybersécurité. Pour que l’investissement soit perçu comme une valeur ajoutée, découvrez le Top 3 des actions des RSSI.
Lire l'articleCloud : comment choisir sa région d’hébergement ?
Un hébergeur de services Cloud propose de très nombreux points d’hébergements. C’est-à-dire des emplacements physiques où sont positionnés les centres de données. On parle donc de bâtiments physiques. Dans le cas de Microsoft Azure, ces bâtiments peuvent être multipliés sur un petit périmètre et connectés à très haut débit (et faible latence) pour former une région. Ces bâtiments sont autonomes (électricité, réseau) et permettent d‘offrir de la redondance régionale en cas de sinistre majeur sur un bâtiment complet.
Lire l'articleLes 5 défis des niveaux quantiques des données d’ici 2024 !
Les volumes de données créés et échangés augmentent de façon exponentielle et le monde se prépare à un raz-de-marée …
Lire l'articleAzure BluePrint, orchestration et conformité
Un environnement Azure se conçoit difficilement sans une très forte délégation des responsabilités. Difficile (impossible) de garder la main sur la totalité de l'infrastructure.
Lire l'articleDeux ans après le RGPD : où en sont les entreprises ?
Tour d’horizon sur la conformité à la réglementation, les investissements, les lacunes. Qu’en est-il de la visibilité en temps réel des postes de travail et serveurs pour une bonne hygiène informatique ?
Lire l'articleLes priorités IT des entreprises françaises en 2020
Quelles sont les tendances des organisations en matière d’IT en 2020 ? La France est la seule en Europe à privilégier la transformation numérique à la sécurité des données en 2020 …
Lire l'articleLes entreprises prônent le cloud hybride
Quel est l’état des déploiements et projets d’adoption du Cloud à travers le monde ? Quelles sont les avancées en matière de clouds privés, hybrides et publics ? L’avenir du cloud hybride semblerait prometteur…
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés