The corporate media keep on talking about the recently introduced General Data Protection Regulation (GDPR) in Europe. But is everyone prepared for it? For latecomers, here is a small survival guide in the RGPD jungle.
The first 3 steps towards the RGPD
1. Take inventory Identify where personal data lives within your organization. What systems, roles and processes are involved? When and where are they collected, transferred, replicated or archived? To ensure compliance with the RGPD, you (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
The GDPR: the user at the heart of the concerns of the company!
3 September 2018, by GÜRAY TURAN, Regional Manager EMEA pour OnBase, Hyland Software -
Maxime Alay-Eddine, Président de Cyberwatch : L’audit de sécurité pour les PME
27 janvier 2015, par Marc JacobCréée en 2014, Cyberwatch propose des audits de sécurité pour les PME. Cette solution fonctionne en SAAS et permet de se protéger contre les vulnérabilités informatiques. Un des points de fort de cette solution est d’offrir des solutions de remédiation ce qui est particulièrement adapté au marché des PME. Maxime Alay-Eddine, Président de Cyberwatch rencontré au FIC expose sa stratégie.
GSM : Pouvez-vous nous présenter votre entreprise ? (création, groupe, métiers…)
Maxime Alay-Eddine : Cyberwatch est (...) -
Le Move2Cloud encore un chemin de croix pour les DSI ?
20 avril 2023, par Marc JacobAprès que plusieurs entreprises ont tenté le "tout cloud public", certaines sont revenues en arrière. Ce débat animé par José Diz a permis à Jérôme Ternois, Sales Senior Manager chez Infor, Christophe Sorré - CTO Financial Services & Consumer chez IBM France, Stéphane Berthaud, directeur Systems Engineering France & North West Africa chez Nutanix, Gabriel Ferreira, directeur technique chez Pure Storage, Bruno Husson, Vertical Account Manager chez Mitel et Philippe Wojcik, directeur Cloud Engineering chez Oracle France comment les organisations doivent évaluer la pertinence de cette migration.
-
Pradeo Security Systems : Applications mobiles, comment reprendre le contrôle ?
13 décembre 2012, par Marc JacobPradeo Security Systems a organisé un séminaire sur le thème de la sécurisation des applications et les manières pour les entreprises de reprendre le contrôle sur leur flotte de mobiles. En préambule, Renaud Gruchet, Directeur Conseil Innovation de Sopra Group a présenté sa vision de la gestion de la mobilité. Puis Clément Saad, fondateur de Pradeo Security Systems a présenté ses solutions en particulier Check My Apps et Audit My Apps des applications originales pour vérifier la conformité des (...)
-
Mike Polatsek, CybeReady: Companies should adopt an APT approach, Advanced Persistent Training
30 October 2022, by Marc Jacob, Valentin Jangwa, Global Security MagDuring ITSA 2022, CybeReady presented its training platform which simulates attacks in order to raise awareness among business teams. This platform offers tailor-made programs according to the level of awareness of each employee. Mike Polatsek, CSO of CybeReady believes that companies should adopt an APT approach, Advanced Persistent Training approach to fight against APT (Advanced Persistent Threat).
Global Security Mag: What are you presenting at ITSA this year?
Mike Polatsek: We are (...) -
THE APWG Q4 2020 REPORT: Phishing Attacks Double in 2020 and October Shatters All-Time Monthly Records
10 February 2021, by APWGThe APWG’s new Phishing Activity Trends Report reveals that the number of phishing attacks observed by APWG members grew through 2020, fully doubling over the course of the year. Attacks peaked in October 2020, with a high of 225,304 new phishing sites appearing in that month alone, breaking all previous monthly records.
In Brazil, security firm Axur saw a slower growth in the number of phishing attacks that targeted Brazilian companies and consumers in Brazil. But overall, Axur (...) -
YesWeHack ouvre de nouveaux bureaux à Rennes
19 janvier 2018, par Emmanuelle LamandéLe spécialiste du Bug Bounty YesWeHack poursuit son expansion avec l’ouverture de nouveaux bureaux à Rennes, au sein de la pépinière numérique à Cesson-Sévigné.
Lors de sa création en 2013, l’objectif de YesWeHack était notamment de faciliter le recrutement dans le domaine de la sécurité informatique au travers d’un portail d’offres d’emplois et de services dédié. Ce site d’emploi spécialisé met depuis en relation bon nombre de recruteurs et chefs d’entreprises avec les spécialistes de la sécurité informatique (...) -
Forteresse du Mont-Valérien : Haut lieu stratégique de la défense nationale…
29 juin 2011, par Emmanuelle LamandéA l’occasion de l’intronisation de David Kahn, Cryptologue américain, et de Nicolas Courtois, Cryptologue franco-polonais, dans les rangs de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), nous avons eu le privilège de pousser les portes de la forteresse du Mont-Valérien. Ce Haut lieu, stratégique pour les systèmes d’information et de communication de la Défense, abrite aujourd’hui en son sein l’Etat-major du 8è Régiment de Transmissions, le Musée annexe des (...)
-
Hassan Maad, Evidian : la gouvernance des accès permet de renforcer l’immunité des entreprises contre les cyberattaques
24 septembre 2013, par Marc JacobA l’occasion de l’édition 2013 des Assises de la Sécurité Evidian présentera ses solutions intégrant pleinement la mobilité : l’intégration des terminaux mobiles et la prise en compte du Cloud dans une gestion sécurisée et unifiée des accès utilisateurs vers ces nouveaux services. Pour Hassan Maad, la gouvernance des accès permet de renforcer l’immunité des entreprises contre les cyberattaques.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Hassan Maad : Dans un (...) -
Preventing SSDP-based DDoS Attacks
1 November 2021, by Amr Alashaal, Regional Vice President - Middle East at A10 NetworksLately, DDoS attackers have been increasingly focused on smaller attacks launched persistently over a long period of time. The trend has been prevalent throughout the last couple of years thanks to the COVID-19 pandemic.
That said, the notoriety and capabilities of large-scale DDoS attacks cannot be diminished. In fact, while large-scale attacks might not occur as frequently as their low-volume, high-frequency cousins, they still tend to cause a lot of damage and make headlines at least a (...)