Plan de site
CSM – Cybersécurité management
Pages
- 404
- Accompagnement à l’ISO 27001
- Accompagnement DORA
- Actualités
- Analyse de risques
- Audit AD (Active Directory)
- Audit de sécurité de site web
- Audit informatique
- Audit RGPD
- Auto-Evaluation Cyber
- Capture the flag 2024
- Contactez-nous
- Data protection officer DPO
- Directive NIS2
- Emplacements
- Évènements
- Expert Cybersécurité & conformité RGPD
- FAQ
- Formation, sensibilisation du personnel au RGPD
- Générateur de mot de passe
- Login Customizer
- Maîtrise du RGPD de la documentation à la sensibilisation en entreprise
- Mentions légales
- Newsletter
- Pentest, le test d’intrusion
- Plan de site
- Politique de confidentialité
- Politique de cookies (UE)
- Réponse à incidents
- RGPD documenter la conformité
- SOC – votre sécurité managée
- Test de Phishing, évaluez votre entreprise
- Vente & installation de matériel Informatique et téléphonie
Auteurs
Catégories
Étiquettes
Articles par catégorie
- Catégorie : News
- Mots de passe : entre illusion de sécurité et nouvelles menaces
- Comment évaluer efficacement la maturité cyber de votre organisation ?
- Créer un hotspot Wi-Fi sécurisé : bonnes pratiques pour les entreprises et les établissements publics
- Cloud & cybersécurité, ces erreurs fréquentes qui exposent les entreprises
- Les plateformes chinoises et la protection des données en Europe : comprendre les enjeux, les risques et les perspectives de régulation
- Cybermenaces contre les collectivités territoriales en 2024 : une menace grandissante !
- CNIL, les véhicules connectés sous surveillance
- Gestion des surfaces d’attaque : comprendre, analyser et sécuriser les actifs numériques
- Charte informatique : un guide incontournable pour sécuriser et encadrer l’usage du numérique dans le milieu professionnel
- Active Directory : un géant longtemps négligé
- Qwant de nouveau rappelé à l’ordre par la CNIL !
- NOYB : les CNIL européennes ont-elles vraiment du mordant ?
- CNIL : 40 000 € d’amende pour une surveillance excessive des salariés !
- Un exercice de gestion de crise cyber : c’est quoi ? Pourquoi est-ce essentiel ?
- Fuite des données personnelles en 2024 : annus horribilis !
- DSI externalisée, une nouvelle approche stratégique ?
- Base de données : comment faire du neuf avec du vieux !
- Les attaques de la chaîne d’approvisionnement logicielle
- Le registre des activités de traitement : fondement essentiel du RGPD
- Commission européenne, plan d’action pour la protection du secteur de la santé contre les cyberattaques
- Plan de Continuité d’Activité (PCA), outil stratégique et salvateur
- Les bannières de cookies sur les sites web : genèse, obligations et enjeux
- Hébergement des systèmes d’information sensibles : l’approche stratégique de l’ANSSI
- La zone grise des sous-traitants, création d’un référentiel par la CNIL
- 2024 : un tournant pour les entreprises face aux vulnérabilités IT et à la résilience des systèmes d’information
- CNIL, une amende de 240 000 euros à la société Kaspr pour data scraping
- Les Think tanks et la recherche, cibles privilégiées des cyberattaques
- Newsletter sans consentement : pratique courante mais illégale !
- Le nomadisme numérique, adapter la sécurité à une mobilité en constante évolution
- La CNIL, rappel à l’ordre ! Le traitement des antécédents judiciaires sous la loupe
- Les cyberattaques en France : une menace en expansion !
- Le règlement général sur la protection des données (RGPD)
- Protéger les droits numériques des mineurs : enjeux, responsabilités et solutions pour un numérique éthique
- Qu’est-ce qu’un APT, Advanced Persistent Threats ?
- La cybersécurité des collectivités, un défi pressant face à des moyens limités
- Protection des données entre l’UE et les États-Unis : une coopération fragile sous la loupe du CEPD
- Sécurité informatique dans le secteur de la santé : un enjeu critique face aux cybermenaces
- La vérification de l’âge en ligne, vers une régulation des accès visant la protection des mineurs
- Comment se protéger d’une fuite de données bancaires ? réflexion suite au piratage de Free
- Cinq ans de contre-offensive : Sophos dévoile son combat contre des pirates informatiques chinois
- Données du secteur social, une priorité pour la protection des citoyens
- LinkedIn sanctionné par l’Union européenne : 310 millions d’euros d’amende pour des pratiques publicitaires contraires au RGPD !
- À l’aéroport, vos données personnelles peuvent aussi s’envoler !
- Les métiers de la Cybersécurité, entre exigences techniques, légales et réglementaires
- Cybersécurité : défis, perceptions et attractivité des métiers
- Préserver votre TPE-PME : un guide essentiel pour faire face aux cyberattaques
- Des amendes de 250 000 et 150 000 €, ils ne l’ont pas vu venir …
- Arnaques en ligne : analyse des techniques de Scam et de Phishing
- Découvrez cyberlegal.fr : votre allié en accompagnement juridique et veille réglementaire
- Protéger la vie privée des utilisateurs dans les applications mobiles : les recommandations de la CNIL
- Recommandations de sécurité relatives aux réseaux Wi-Fi
- WI-FI public : quelles obligations pour les établissements ?
- L’Advanced Encryption Standard (AES), un gardien discret de la sécurité numérique
- Audit du plan de continuité d’activité (PCA), un cadre normatif essentiel
- 5G & IoT, avancée technologique ou nouveau défi sécuritaire ?
- La veille informationnelle cyber : pourquoi ? pour qui ?
- Le destin de nos données volées, une plongée dans l’envers du décor numérique
- Le chiffrement, pourquoi est-ce crucial et comment ça fonctionne ?
- Une analyse de risque, mais pourquoi faire ?
- La micro-segmentation, une stratégie de sécurité avancée
- Comment se protéger contre les escroqueries aux données bancaires durant la période estivale ?
- Le « Patch Management » : la gestion des correctifs en entreprise
- L’impact des designs trompeurs sur la protection de la vie privée : une analyse des résultats de l’audit du GPEN
- Le concept de Zéro Trust en cybersécurité : définition, avantages et implémentation
- Le honeypot : une technique de leurre pour piéger les cybercriminels
- Sanction de 2,3 millions d’euros à l’encontre de Vinted : un examen approfondi
- Optimiser le stockage d’entreprise avec les réseaux SAN
- Guide sur les modifications des traitements de données personnelles : démarches et recommandations
- PRA & PCA : les clés pour la continuité et la reprise d’activité en entreprise
- Adoptez les bonnes pratiques de Cybersécurité pour toute la famille
- Comprendre la sauvegarde immuable : fonctionnement, avantages et mise en œuvre
- Le Managed Detection and Response (MDR)
- Plan d’action de la CNIL afin de protéger les données des électeurs lors des élections européennes de 2024
- Renforcer la sécurité de Microsoft Active Directory pour une Cyberdéfense efficace
- L’IA : entre révolution de la Cybersécurité & enjeu de souveraineté numérique
- CNIL, 9 nouvelles sanctions dans le cadre de la procédure simplifiée
- Qu’est-ce que le forensic en cybersécurité ?
- Clôture de la procédure d’injonction contre la société Tagadamedia : analyse détaillée
- L’arnaque au changement de RIB : un fléau pour les entreprises
- Cybersécurité 2024, les tendances émergentes
- La collecte des données sur le handicap dans le parasport
- La Cybersécurité des OIV (Opérateurs d’Importance Vitale)
- La CNIL alerte sur les risques liés au dispositif de laissez-passer pour les jeux Olympiques et paralympiques de 2024
- La diffusion restreinte : un bouclier essentiel dans la protection de l’information
- Gestion sécurisée des identifiants : les coffres-forts de mots de passe
- Sécurité et vie privée, Jeux olympiques 2024 : défis technologiques et éthiques
- Entre Cloud Souverain et Cloud de Confiance : stratégies clés pour la protection des données en Europe
- Le vol de matériels et le détournement de services dans le cadre scolaire : comment gérer les violations de données ?
- Les Red Teams, les acteurs incontournables de la Cybersécurité
- XDR versus EDR : quelles différences et comment choisir la meilleure solution pour votre entreprise ?
- La CNIL met en demeure une société pour non-respect du principe de minimisation des données personnelles des candidats à l’embauche
- XDR, le bouclier incontournable pour les entreprises face aux cybermenaces
- La directive européenne NIS 2 : une réponse aux défis croissants de la cybersécurité – Analyse des enjeux
- Sécuriser les échanges avec l’extérieur
- Le bureau à distance (RDP) : utilisation, risques et sécurité
- La finalité d’un fichier : définition et importance
- Encadrer les développements informatiques : intégration de la sécurité et protection des données personnelles
- Sanction de 525 000 euros pour HubsideStore : la CNIL réprime les pratiques illicites de prospection commerciale
- CNIL : nouvelles recommandations pour l’intégration éthique de l’IA
- Une vision stratégique des défis de Cybersécurité : le rapport approfondi d’ENISA pour 2030
- Comment sécuriser un site web
- Les failles Zero Day, une menace invisible et permanente
- Renforcer la Cybersécurité et la conformité au RGPD dans les relations avec les tiers
- ExpertCyber, quelle réalité derrière le label ?
- Nouvelle version EBIOS Risk Manager : une gestion optimale des risques cyber
- Le RGPD dans le monde du travail
- Attaques DDoS : menace extérieure persistante en Cybersécurité
- L’exercice des droits de la personne concernée
- Vol de données personnelles, comment réagir ?
- Création d’un système de management de la sécurité de l’information (SMSI) conforme à la norme ISO 27001
- Le délégué à la protection des données : rôle et missions
- L’audit de sécurité des applications : un élément clé de l’audit SSI
- Le registre des violations de données personnelles : un pilier de la conformité au RGPD
- La réglementation DORA sur la résilience opérationnelle numérique
- Que faire en cas de violation de données ?
- L’humain au cœur de la sécurité informatique : l’audit organisationnel et physique
- Traitements de données à caractère personnel dans le domaine de la santé : enjeux, défis et perspectives
- Phishing : comprendre les risques et se protéger contre les attaques en ligne
- Le partage de photos et vidéos d’enfants sur les réseaux sociaux
- La sauvegarde des données en entreprise, une stratégie essentielle pour la résilience et la continuité
- L’utilisation des cookies web et la protection des données personnelles
- Préparation des entreprises à la directive NIS2 : stratégies et mesures essentielles pour renforcer la Cybersécurité
- L’utilisation des API pour le partage de données : Le défi de la protection des données personnelles
- Sanctions de la CNIL à l’encontre de YAHOO EMEA LIMITED pour des infractions liées aux cookies
- L’IA dans la Cybersécurité en 2024 : un double-edged sword
- AMAZON FRANCE LOGISTIQUE sanctionnée par la CNIL : amende de 32 millions d’euros pour surveillance excessive des salariés
- Cryptologie versus chiffrement : les différences et les usages
- La synergie inextricable du RGPD et de la Cybersécurité, protéger intégralement les données et les systèmes d’Information
- L’expert en Cybersécurité : le gardien infaillible des mondes numériques
- Le délégué à la protection des données (DPO) : un gardien vigilant des informations sensibles
- Exploration approfondie de l’audit informatique : stratégies, objectifs et pratiques
- Les fondamentaux incontournables de la sauvegarde des systèmes d’information (SI)
- La sécurité managée et les SOCs, les piliers de la Cybersécurité moderne
- Comprendre le pentest (test d’intrusion) et son rôle crucial en sécurité informatique
- Les défis et tendances de la Cybersécurité en 2024, protéger un monde connecté
- L’Importance cruciale d’un accompagnement juridique dans la documentation RGPD pour les entreprises
- Gestion efficace des données : approfondissement des stratégies d’archivage
- Stratégies éthiques, minimiser la collecte des données et gérer la durée de conservation
- Les VPN : les sentinelles invisibles de la sécurité et de la confidentialité numérique
- Quelles données à caractère personnel sont considérées comme sensibles ?
- Cyberassurance : protégez votre entreprise des menaces numériques
- Opter pour un logiciel SaaS (Software as a Service) : flexibilité et dépendance ?
- Gestion des données d’entreprise par un sous-traitant, devoirs et responsabilités cruciales
- La sécurité des données en ligne, protégez vos clients à chaque étape
- Le Shadow IT : les tenants et aboutissants, risques et causes
- La Cybersécurité au cœur du télétravail : doit-on choisir entre souplesse d’utilisation et sécurité ?
- Démystifier le cloud : comprendre ses services, apprécier ses avantages, et considérer les défis
- La remédiation : garantir la sécurité et la fiabilité des systèmes
- Les données sensibles médicales : protection et stockage
- La responsabilité du maire en matière de données personnelles : un engagement crucial pour la protection des citoyens
- Protéger les données de vos collaborateurs
- Crise Cyber : gestion & stratégie
- Sensibilisation du personnel, la première ligne de défense
- Données à caractère personnel : comment la CNIL effectue ses contrôles ?
- Documentation de la conformité RGPD : garantir la sécurité à chaque étape
- Le registre des activités de traitement
- La politique de sécurité du système d’information (PSSI)
- La charte informatique, dans le contexte du règlement général sur la protection des données (RGPD)
- La Directive NIS2 : Renforcement de la Cybersécurité pour l’Ère Numérique
- Comment faire face à l’arnaque au faux support technique
- Cybermoi/s 2023 : 83 entités s’engagent à travers la signature de la « CharteCyber » et lancent un appel à mobilisation générale
- Les activités extrascolaires et le respect de la vie privée
- Seulement trois loaders représentent 80% de toutes les intrusions
- Meta prévoit, enfin, d’activer le chiffrement de bout en bout par défaut sur Messenger
- Une attaque de Spynote contre les clients de plusieurs banques
- Proxyjacking, une campagne cible les serveurs SSH vulnérables
- Le Top 10 des comportements à risque selon KnowBe4
- Google Cloud introduit l’IA pour renforcer la cybersécurité
- Notre entreprise obtient le label Expert Cyber : un succès collectif
- Sécurisez vos informations en ligne
- Des mises à jour de sécurité pour iOS, iPadOS, macOS et Safari afin de corriger deux vulnérabilités zero-day
- WooCommerce : Le Patch
- Une amende de 12,7 millions de livres sterling (14,5 millions d’euros) pour TikTok
- Ransomware Rorschach
- Arnaque au faux support Microsoft
- Outil gratuit de déchiffrement Ransomware
- VirusTotal
- Le jour d’après…FireEye
- Attaque de « PHISHING » via le cloud public
- Outil de déchiffrement rançongiciel
- Outil de déchiffrement du rançongiciel (ransomware) PyLocky versions 1 et 2
- Microsoft a publié les correctifs de sécurité pour les vulnérabilités CVE-2020-1020 et CVE-2020-0938
- Les villes de Marseille et de Martigues ainsi que la Métropole Aix-Marseille-Provence ont été les cibles d’une attaque informatique
- France cybersécurité challenge : les résultats de la phase présélection nationale