Sauver sa cybersécurité face au RGPD
Le compte à rebours est lancé pour les DSI et les directions d’entreprise ! De la préparation à la mise en conformité avec le Règlement Général sur la Protection des Données et la Directive NIS sur la sécurité des réseaux et des SI, le mois de mai 2018 s’annonce bien chargé.
Lire l'article
RGPD : les 5 obstacles à la conformité
Comment se conformer au RGPD et échapper aux sanctions financières ? Les entreprises sont-elles suffisamment informées et ont-elles pris conscience de l’urgence du contrôle des données ? Autant de questions à examiner.
Lire l'article
Le GDPR angoisse toutes les entreprises
25 mai 2018, mise en place du GDPR avec application immédiate de règles de l’Union Européenne sur la sécurité et la vie privée ! Le compte à rebours est en marche. D’ici là, le règlement général sur la protection des données va bouleverser les jours et hanter les nuits des DSI.
Lire l'article
Le RGPD affole les PME
Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….
Lire l'article
La génération Y néglige la sécurité
Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.
Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité
Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage
Lire l'article
TOP 5 des règles pour réussir votre sécurité IT
Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?
Lire l'article
Sécurité : trop d’attaques passent encore inaperçues
Il faut plusieurs mois pour détecter une intrusion
Lire l'article
Tensions entre les RSSI et leur hiérarchie
Les RSSI sont plus déterminés que jamais !
Lire l'article
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher
Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.
Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale
Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.
Lire l'article
Sécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'article
Sécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'article
Intrinsec : vers la cyber threat intelligence
Intrinsec, filiale du groupe Neurones, estampillé infogérant Cloud computing et sécurité informatique, évolue au cœur de plusieurs activités et a pris la mesure des aspects sécuritaires qui font partie intégrante de son métier.
Lire l'article
SCC : Comment identifier les failles de sécurité ?
Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.
Lire l'article
Digital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :
Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.
Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès
Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.
Lire l'article
RSSI et les défis de la sécurité
Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.
Lire l'article
IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'articleLes plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
