Le blog sur la protection de l'information
Articles et guides sur : La protection des données pour les entreprises, les réglementations et la conformité en matière de cybersécurité, les fonctionnalités et intégrations de SealPath et bien d'autres encore...Protection des fichiers SolidWorks
Découvrez les meilleurs moyens de protéger les conceptions SolidWorks contre les accès non autorisés et de relever les défis liés à l'évolution de l'environnement industriel en matière de cybermenaces. Table des matières : Dassault Systèmes SolidWorks Le défi de la...
Les 5 principales préoccupations d’un responsable de la sécurité de l’information (RSSI)
Dans le paysage numérique actuel, qui évolue rapidement, les responsables de la sécurité de l'information (RSSI) sont confrontés à de nombreux défis pour protéger leurs organisations. Plongez dans ce guide complet, où nous explorerons les cinq principales...
Règlement DORA – Guide de la loi sur la résilience opérationnelle numérique et conformité
Présentation de la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA), un règlement européen essentiel qui devrait transformer le secteur financier. Obtenez des informations précieuses sur ses objectifs, ses principales exigences...
Gestion de la sécurité des données et autres outils de sécurité centrés sur les données
L'une des technologies récemment apparues dans le domaine de la sécurité des données est appelée "Data Security Posture Management" (DSPM). Grâce aux techniques d'IA/ML, ces technologies nous permettent d'identifier et de classer nos données les plus sensibles, ainsi...
Contrôles de la sécurité des données
Les contrôles de sécurité des données, ou plus précisément les contrôles de cybersécurité centrés sur les données, reposent sur une approche de la sécurité qui met l'accent sur la sécurité des données elles-mêmes plutôt que sur la sécurité des appareils, des...
Contre la nouvelle génération d’attaques de ransomware, comment protéger vos données avec le chiffrement
Les attaques de ransomware peuvent être atténuées par certaines mesures et techniques de sécurité, mais en ce qui concerne la publication de données sensibles, seule la protection par cryptage des données peut vous aider. Découvrez dans cet article comment protéger...
COMMENT SAUVEGARDER VOS DONNÉES DANS NEXTCLOUD POUR UN TRAVAIL COLLABORATIF SÉCURISÉ ?
Nextcloud est l'une des solutions de stockage en nuage préférées des entreprises. Cet outil open source vous permet de configurer votre propre nuage sur un serveur web, en soulignant sa grande capacité à personnaliser la configuration. Bien qu'il se distingue...
Protection des documents de LibreOffice
Dans cet article de blog, nous vous montrons comment crypter et contrôler les permissions sur le contenu des fichiers de la suite bureautique LibreOffice aussi bien au format ODF (.odt, .ods, etc.) qu'au format MS-Office (.docx, .xlsx, etc.). TABLE DES MATIÈRES...
Conformité TISAX®, Certification et Approche de la sécurité centrée sur les données
TISAX, Trusted Information Security Assessment Exchange, est la certification standard de l'industrie automobile qui comprend trois niveaux. Dans l'article suivant, vous apprendrez ce qu'est Tisax, pourquoi vous devriez obtenir la certification, à qui s'applique...
5 cas d’intégration et d’automatisation des technologies de sécurité des données
Cet article se penche sur quelques 5 cas d'utilisation de l'automatisation de la protection des données et de l'intégration entre les technologies de sécurité centrées sur les données. Ces cas d'intégration peuvent faire 1 + 1 > 2 en termes d'avantages pour maximiser...
Implications d’un Accord de traitement des données et renforcement des sanctions
Les implications du Règlement européen sur la protection des données sur les transferts de données personnelles sont récemment devenues particulièrement pertinentes. Plus précisément, sur les transferts de données vers des pays hors de l'Union européenne où la...
Prédictions dans le domaine de la sécurité centrée sur les données pour 2022
Ces dernières semaines, divers analystes tels que Gartner, Forrester et IDC ont examiné les tendances en matière de cybersécurité et prédit ce que l'avenir nous réservait. Une grande partie de ces tendances se recoupent, c'est pourquoi nous souhaitons faire écho à...