CybersécuritéDéparts en vacances : anticiper pour mieux profiter !26 juin 2023La période estivale voit souvent le nombre de cyberattaques augmenter. Les bureaux se vident, la vigilance baisse, offrant aux cybercriminels…
CybersécuritéNIS 2 : ce qui change par rapport à NIS 1 ?20 juin 20236 ans après l’adoption de la directive NIS, le constat est sans appel : les divergences en matière de cybersécurité…
CybersécuritéLa gestion de crise cyber : anticipation et entrainement13 juin 2023Les crises d’origine cyber sont de plus en plus nombreuses et concernent les entités publiques comme privées, quelle que soit…
CybersécuritéL’analyse des risques cyber : méthode et objectifs6 juin 2023La plateforme Egerie Risk Manager 831 : Il s’agit du nombre d’intrusions avérées recensées par l’ANSSI en 2022. Pour accompagner…
CybersécuritéLes attaques par rebond30 mai 2023Les attaques par rebond, aussi appelées attaques indirectes ou attaques de la supply-chain, sont une technique très prisée par les…
CybersécuritéÉthique des donnéesRGPDGouvernance des données : et si vous vous y mettiez ? – la suite !6 janvier 2023-> Principe n°2 : Associer la gouvernance et l’architecture des données Les acteurs de la gouvernance des données sont généralement…
CybersécuritéÉthique des donnéesRGPDGouvernance des données : et si vous vous y mettiez ?6 janvier 2023Les entreprises et les organisations sont aujourd’hui engagées dans leur transformation digitale. En conséquence, elles produisent et doivent traiter un…
RGPDLes cookies28 septembre 2021Méfiez-vous de l’excès de gourmandise ! Pour beaucoup, les cookies sont de petits biscuits sucrés et gourmands… La CNIL, les…
RGPDLe pixel espion23 septembre 2021Un faux bon plan pour espionner ses internautes en toute discrétion ? Les éditeurs web ont récemment été bousculés par…
Green ITGreen : un peu, beaucoup, à la folie ?24 août 2021Pour le savoir, faites le test ! Le « Green », tel qu’on le voit fleurir partout ces derniers temps,…