Parce que la cybersécurité doit être enseignée dès le plus jeune âge

2 ans ago

Jamais auparavant notre entreprise n'avait noué un lien aussi fort avec la technologie que ces derniers temps. Contraints de prendre…

C’est quoi le skimming ?

2 ans ago

Le skimming est une activité frauduleuse qui consiste à pirater des cartes bancaires, notamment depuis les distributeurs de billets (DAB).…

ISO/CEI 27001 Lead Implementer

2 ans ago

Pourquoi devriez-vous y participer ? La formation ISO/CEI 27001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation…

Pourquoi former ses collaborateurs à la protection des données personnelles ?

2 ans ago

La formation des collaborateurs n’est souvent pas, on le sait, une priorité des entreprises mais comment faire lorsqu’elle conditionne sa…

10 bonnes raisons de désigner un DPO externalisé

2 ans ago

Les entreprises concernées par le RGPD sont dans l'obligation de collaborer avec un data protection officer (DPO). Mais pas de…

Rencontre avec deux hackers français

2 ans ago

Les hackers français « Saxx » et « Hisxo » sont des chasseurs de prime. Ils nous racontent comment le bug bounty se vit au quotidien.…

Apprenez à connaître les récentes escroqueries Amazon

2 ans ago

Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne ! Les escrocs font preuve d’imagination : ils mettent constamment au…

« Les comex ne savent pas communiquer avec les RSSI, et vice-versa »

2 ans ago

Comment expliquer le retard des dirigeants français en matière de cybersécurité ? Pour Fabrice Epelboin, enseignant et entrepreneur dans la…

Les étapes de mise en conformité au RGPD

2 ans ago

Vous n’avez toujours pas accompli votre démarche de mise en conformité au RGPD en 2020? Cet article est fait pour vous.…

Les 4 critères fondamentaux de la sécurité de l’information

2 ans ago

Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information veut voir réalisées afin…

This website uses cookies.