Skip to main content

Mettre son entreprise en conformité avec

Mettre son entreprise en conformité avec la CNIL, secrets et mode d’emploi

Mettre son entreprise en conformité avec la CNIL, secrets et mode d’emploi Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés.- Que se cache derrière cette loi ? – Quels sont les étapes indispensables […]

Les entreprises ne sont pas prêtes pour

Les entreprises ne sont pas prêtes pour la nouvelle législation européenne sur la protection des données | Denis JACOPINI

Les entreprises ne sont pas prêtes pour la nouvelle législation européenne sur la protection des données Varonis a mené une enquête en mars auprès des informaticiens professionnels participant au CeBIT, le plus grand salon IT d’Allemagne, afin de recueillir leur opinion sur la nouvelle réglementation régissant la protection des données qui doit entrer en vigueur […]

Guide du Cloud Computing et des Datacent...

Guide du Cloud Computing et des Datacenters à l’attention des collectivités locales | Denis JACOPINI

Guide du Cloud Computing et des Datacenters à l’attention des collectivités locales   A l’attention des collectivités locales  Les concepts de Cloud Computing et de Datacenters suscitent un fort intérêt de la part des collectivités locales, mais soulèvent également de nombreuses questions. La Direction Générale des Entreprises, la Caisse des Dépôts et le Commissariat Général à […]

Comment bien choisir ses mots de passe ?

Comment bien choisir ses mots de passe ?

Comment bien choisir ses mots de passe ? Les mots de passe sont une protection incontournable pour sécuriser l’ordinateur et ses données ainsi que tous les accès aux services sur Internet. Mais encore faut-il en choisir un bon.Un bon mot de passe doit être difficile à deviner par une personne tierce et facile à retenir pour […]

Pourquoi, malgré le danger connu, cliquo

Pourquoi, malgré le danger connu, cliquons nous sur des e-mails d’expéditeurs inconnus ?

Pourquoi, malgré le danger connu, cliquons nous sur des e-mails d’expéditeurs inconnus ? Selon une enquête de la FAU (University of Erlangen-Nuremberg), près de la moitié des utilisateurs cliqueraient sur des liens d’expéditeurs inconnus (environ 56% d’utilisateurs de boite mails et 40% d’utilisateurs de Facebook), tout en étant parfaitement conscient des risques de virus ou […]

Déplacements professionnels. Attention a

Déplacements professionnels. Attention au Wi-Fi de l’hôtel…

Déplacements professionnels. Attention au Wi-Fi de l’hôtel… De nos jours, qui réussirait à se passer d’Internet plus d’une journée, en vacances, en déplacement, lors d’une conférence ou au travail ? Nos vies aujourd’hui digitalisées nous poussent à nous connecter quasi automatiquement au premier réseau Wi-Fi disponible, quitte à mettre la confidentialité de nos données en danger.  […]

Sensibilisations et Formations à la Cybe

Sensibilisations et Formations à la Cybercriminalité et au RGPD (Protection des données personnelles) – Redirect

Parce que la Cybercriminalité et la protection des données personnelles sont liés, nous couvrons ces sujets concomitamment (Intervention en France et étranger) Nos formations sont personnalisées en fonction du type de publics présent (Dirigeants, cadres , informaticiens, responsable informatique, RSSI, utilisateurs). Contactez-nous PROGRAMME CYBERCRIMINALITÉ COMMENT PROTÉGER VOTRE ORGANISME DE LA CYBERCRIMINALITÉ Présentation La France a […]

Comment se comporte notre cerveau surcha...

Comment se comporte notre cerveau surchargé par le numérique

Comment se comporte notre cerveau surchargé par le numérique Samedi 3 septembre, ARTE a diffusé un excellent reportage sur la manière dont notre cerveau se comporte face à nos vies de plus en plus hyper connectées : « HYPERCONNECTÉS : LE CERVEAU EN SURCHARGE ».     Grâce aux smartphones, ordinateurs et autres tablettes, nous sommes reliés […]

Piratage informatique : bien plus sûre q

Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…)| Denis JACOPINI

Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) | Denis JACOPINI Une « phrase de passe » est beaucoup plus difficile à pirater qu’un « mot de passe ». Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe […]

L’entreprise victime ou coupable de Cybe

L’entreprise victime ou coupable de Cyberattaques ? | Le Net Expert Informatique

L’entreprise victime ou coupable de Cyberattaques ? LES FAITSEn avril 2015, TV5 Monde a été la cible d’une cyberattaque massive entraînant la paralysie de la chaîne, du site Internet et des réseaux sociaux de la société. Si les attaques informatiques visant les grands groupes sont médiatisées, Symantec soulignait dans son rapport annuel 2014 que 77 […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).