<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Cécile Garrett


Recent Posts

Le RGPD : Un atout stratégique pour les entreprises européennes

[fa icon="calendar'] 10 nov. 2016 16:20:44 / by Cécile Garrett posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Lorsque l’on parle du Règlement Général européen sur la Protection des Données (RGPD), il est souvent question de deux problématiques : ses bénéfices sur les individus, ou ses conséquences financières et organisationnelles sur les entreprises. Mais on oublie souvent qu’il représente aussi un réel atout stratégique pour ces dernières.

 

Read More [fa icon="long-arrow-right"]

Quel avenir pour la sécurisation de nos données santé ?

[fa icon="calendar'] 11 oct. 2016 06:00:00 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

L’année dernière, le secteur santé était répertorié comme l’un des plus vulnérables aux cyberattaques. Mais entre évolution digitale et augmentation des cybermenaces, comment les établissements de santé peuvent-ils réellement faire face aux risques de cybersécurité ? 

 

Read More [fa icon="long-arrow-right"]

Nouveaux arrêtés OIV : 4 clés pour réussir sa mise en conformité dans le délai imparti

[fa icon="calendar'] 14 sept. 2016 16:04:53 / by Cécile Garrett posted in Reaching IT Compliance

[fa icon="comment"] 1 Comment

Le 1er septembre dernier, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) entamait la rentrée avec la publication d’une nouvelle vague d’arrêtés sectoriels visant à renforcer la protection des OIV. Mais comment réussir sa mise en conformité dans le délai imparti ?  

Read More [fa icon="long-arrow-right"]

OIV : Êtes-vous prêts pour les nouvelles réglementations ?

[fa icon="calendar'] 30 juin 2016 18:26:43 / by Cécile Garrett posted in Preventing Insider Threat, Reaching IT Compliance

[fa icon="comment"] 0 Comments

Les cyber-attaques sont devenues aujourd'hui monnaie courante : phishing, ransomware, usurpation d'identités, vols d'informations commerciales.... Mais lorsque l’une d’entre elles concerne un opérateur d’importance vitale (OIV), il est alors question de sécurité nationale.

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action