Sécurité

Assurer la protection et la conformité des données dans le Cloud

Qui est responsable de quoi ? Dans le cas d'une migration de données réglementées vers un environnement Cloud, en particulier celui du Cloud public, il faut compter sur votre fournisseur pour certaines de vos mesures de conformité. Les rôles respectifs du client et du fournisseur varieront considérablement selon le modèle de Cloud déployé. [...]

2019-07-11T09:56:21+00:00juillet 11th, 2019|Blog, Sécurité|0 commentaire

Cybersécurité : 5 caractéristiques de la menace interne

5 caractéristiques de la menace interne Un rapide aperçu des formes que peuvent prendre les menaces internes, et les solutions pour y faire face. Les compromissions internes sont généralement accidentelles Les organisations qui ont reconnu la gravité des menaces internes se focalisent souvent sur la prévention des attaques malveillantes, telles que celles perpétrées [...]

2019-03-12T09:20:59+00:00mars 8th, 2019|Sécurité, Uncategorized|0 commentaire

Vos collaborateurs, première ligne de défense de votre stratégie de cyber-résilience

En matière de sécurité, l’humain est souvent considéré comme le maillon le plus faible de la chaîne. Or, avec un plan de formation adéquat, les collaborateurs peuvent au contraire constituer la meilleure ligne de défense. Associés aux outils, techniques et processus de sécurité appropriés, cela pourrait même être suffisant pour dissuader les assaillants, [...]

2019-03-12T09:19:26+00:00février 26th, 2019|Sécurité|0 commentaire

Cybersécurité & facteur humain : le top management

Portrait Le top management, qui bénéficie en général d’un accès aux informations sensibles de l’organisation, compte parmi les cibles privilégiées des attaques. Ses membres, aussi bien que leurs plus proches collaborateurs tels que leurs assistants, n’ont souvent pas conscience d’être des cibles privilégiées des cybercriminels, ce qui les rend d’autant plus vulnérables aux [...]

2019-02-26T17:35:57+00:00février 25th, 2019|Sécurité|0 commentaire
Aller en haut