Plan de site
CSM – Cybersécurité management
Pages
- Accompagnement à l’ISO 27001
- Accompagnement DORA
- Actualités
- Analyse de risques
- Audit AD (Active Directory)
- Audit de sécurité de site web
- Audit informatique
- Audit RGPD
- Auto-Evaluation Cyber
- Contactez-nous
- Data protection officer DPO
- Directive NIS2
- Expert Cybersécurité & conformité RGPD
- FAQ
- Formation, sensibilisation du personnel au RGPD
- Générateur de mot de passe
- Maîtrise du RGPD de la documentation à la sensibilisation en entreprise
- Mentions légales
- Newsletter
- Pentest, le test d’intrusion
- Plan de site
- Politique de confidentialité
- Politique de cookies (UE)
- Réponse à incidents
- RGPD documenter la conformité
- SOC – votre sécurité managée
- Test de Phishing, évaluez votre entreprise
Auteurs
Catégories
Étiquettes
Articles par catégorie
- Catégorie : News
- Comment se protéger contre les escroqueries aux données bancaires durant la période estivale ?
- Le “Patch Management” : la gestion des correctifs en entreprise
- L’impact des designs trompeurs sur la protection de la vie privée : une analyse des résultats de l’audit du GPEN
- Le concept de Zéro Trust en cybersécurité : définition, avantages et implémentation
- Le honeypot : une technique de leurre pour piéger les cybercriminels
- Sanction de 2,3 millions d’euros à l’encontre de Vinted : un examen approfondi
- Optimiser le stockage d’entreprise avec les réseaux SAN
- Guide sur les modifications des traitements de données personnelles : démarches et recommandations
- PRA & PCA : les clés pour la continuité et la reprise d’activité en entreprise
- Adoptez les bonnes pratiques de Cybersécurité pour toute la famille
- Comprendre la sauvegarde immuable : fonctionnement, avantages et mise en œuvre
- Le Managed Detection and Response (MDR)
- Plan d’action de la CNIL afin de protéger les données des électeurs lors des élections européennes de 2024
- Renforcer la sécurité de Microsoft Active Directory pour une Cyberdéfense efficace
- L’IA : entre révolution de la Cybersécurité & enjeu de souveraineté numérique
- CNIL, 9 nouvelles sanctions dans le cadre de la procédure simplifiée
- Qu’est-ce que le forensic en cybersécurité ?
- Clôture de la procédure d’injonction contre la société Tagadamedia : analyse détaillée
- L’arnaque au changement de RIB : un fléau pour les entreprises
- Cybersécurité 2024, les tendances émergentes
- La collecte des données sur le handicap dans le parasport
- La Cybersécurité des OIV (Opérateurs d’Importance Vitale)
- La CNIL alerte sur les risques liés au dispositif de laissez-passer pour les jeux Olympiques et paralympiques de 2024
- La diffusion restreinte : un bouclier essentiel dans la protection de l’information
- Gestion sécurisée des identifiants : les coffres-forts de mots de passe
- Sécurité et vie privée, Jeux olympiques 2024 : défis technologiques et éthiques
- Entre Cloud Souverain et Cloud de Confiance : stratégies clés pour la protection des données en Europe
- Le vol de matériels et le détournement de services dans le cadre scolaire : comment gérer les violations de données ?
- Les Red Teams, les acteurs incontournables de la Cybersécurité
- XDR versus EDR : quelles différences et comment choisir la meilleure solution pour votre entreprise ?
- La CNIL met en demeure une société pour non-respect du principe de minimisation des données personnelles des candidats à l’embauche
- XDR, le bouclier incontournable pour les entreprises face aux cybermenaces
- La directive européenne NIS 2 : une réponse aux défis croissants de la cybersécurité – Analyse des enjeux
- Sécuriser les échanges avec l’extérieur
- Le bureau à distance (RDP) : utilisation, risques et sécurité
- La finalité d’un fichier : définition et importance
- Encadrer les développements informatiques : intégration de la sécurité et protection des données personnelles
- Sanction de 525 000 euros pour HubsideStore : la CNIL réprime les pratiques illicites de prospection commerciale
- CNIL : nouvelles recommandations pour l’intégration éthique de l’IA
- Une vision stratégique des défis de Cybersécurité : le rapport approfondi d’ENISA pour 2030
- Comment sécuriser un site web
- Les failles Zero Day, une menace invisible et permanente
- Renforcer la Cybersécurité et la conformité au RGPD dans les relations avec les tiers
- ExpertCyber, quelle réalité derrière le label ?
- Nouvelle version EBIOS Risk Manager : une gestion optimale des risques cyber
- Le RGPD dans le monde du travail
- Attaques DDoS : menace extérieure persistante en Cybersécurité
- L’exercice des droits de la personne concernée
- Vol de données personnelles, comment réagir ?
- Création d’un système de management de la sécurité de l’information (SMSI) conforme à la norme ISO 27001
- Le délégué à la protection des données : rôle et missions
- L’audit de sécurité des applications : un élément clé de l’audit SSI
- Le registre des violations de données personnelles : un pilier de la conformité au RGPD
- La réglementation DORA sur la résilience opérationnelle numérique
- Que faire en cas de violation de données ?
- L’humain au cœur de la sécurité informatique : l’audit organisationnel et physique
- Traitements de données à caractère personnel dans le domaine de la santé : enjeux, défis et perspectives
- Phishing : comprendre les risques et se protéger contre les attaques en ligne
- Le partage de photos et vidéos d’enfants sur les réseaux sociaux
- La sauvegarde des données en entreprise, une stratégie essentielle pour la résilience et la continuité
- L’utilisation des cookies web et la protection des données personnelles
- Préparation des entreprises à la directive NIS2 : stratégies et mesures essentielles pour renforcer la Cybersécurité
- L’utilisation des API pour le partage de données : Le défi de la protection des données personnelles
- Sanctions de la CNIL à l’encontre de YAHOO EMEA LIMITED pour des infractions liées aux cookies
- L’IA dans la Cybersécurité en 2024 : un double-edged sword
- AMAZON FRANCE LOGISTIQUE sanctionnée par la CNIL : amende de 32 millions d’euros pour surveillance excessive des salariés
- Cryptologie versus chiffrement : les différences et les usages
- La synergie inextricable du RGPD et de la Cybersécurité, protéger intégralement les données et les systèmes d’Information
- L’expert en Cybersécurité : le gardien infaillible des mondes numériques
- Le délégué à la protection des données (DPO) : un gardien vigilant des informations sensibles
- Exploration approfondie de l’audit informatique : stratégies, objectifs et pratiques
- Les fondamentaux incontournables de la sauvegarde des systèmes d’information (SI)
- La sécurité managée et les SOCs, les piliers de la Cybersécurité moderne
- Comprendre le pentest (test d’intrusion) et son rôle crucial en sécurité informatique
- Les défis et tendances de la Cybersécurité en 2024, protéger un monde connecté
- L’Importance cruciale d’un accompagnement juridique dans la documentation RGPD pour les entreprises
- Gestion efficace des données : approfondissement des stratégies d’archivage
- Stratégies éthiques, minimiser la collecte des données et gérer la durée de conservation
- Les VPN : les sentinelles invisibles de la sécurité et de la confidentialité numérique
- Quelles données à caractère personnel sont considérées comme sensibles ?
- Cyberassurance : protégez votre entreprise des menaces numériques
- Opter pour un logiciel SaaS (Software as a Service) : flexibilité et dépendance ?
- Gestion des données d’entreprise par un sous-traitant, devoirs et responsabilités cruciales
- La sécurité des données en ligne, protégez vos clients à chaque étape
- Le Shadow IT : les tenants et aboutissants, risques et causes
- La Cybersécurité au cœur du télétravail : doit-on choisir entre souplesse d’utilisation et sécurité ?
- Démystifier le cloud : comprendre ses services, apprécier ses avantages, et considérer les défis
- La remédiation : garantir la sécurité et la fiabilité des systèmes
- Les données sensibles médicales : protection et stockage
- La responsabilité du maire en matière de données personnelles : un engagement crucial pour la protection des citoyens
- Protéger les données de vos collaborateurs
- Crise Cyber : gestion & stratégie
- Sensibilisation du personnel, la première ligne de défense
- Données à caractère personnel : comment la CNIL effectue ses contrôles ?
- Documentation de la conformité RGPD : garantir la sécurité à chaque étape
- Le registre des activités de traitement
- La politique de sécurité du système d’information (PSSI)
- La charte informatique, dans le contexte du règlement général sur la protection des données (RGPD)
- La Directive NIS2 : Renforcement de la Cybersécurité pour l’Ère Numérique
- Comment faire face à l’arnaque au faux support technique
- Cybermoi/s 2023 : 83 entités s’engagent à travers la signature de la « CharteCyber » et lancent un appel à mobilisation générale
- Les activités extrascolaires et le respect de la vie privée
- Seulement trois loaders représentent 80% de toutes les intrusions
- Meta prévoit, enfin, d’activer le chiffrement de bout en bout par défaut sur Messenger
- Une attaque de Spynote contre les clients de plusieurs banques
- Proxyjacking, une campagne cible les serveurs SSH vulnérables
- Le Top 10 des comportements à risque selon KnowBe4
- Google Cloud introduit l’IA pour renforcer la cybersécurité
- Notre entreprise obtient le label Expert Cyber : un succès collectif
- Sécurisez vos informations en ligne
- Des mises à jour de sécurité pour iOS, iPadOS, macOS et Safari afin de corriger deux vulnérabilités zero-day
- WooCommerce : Le Patch
- Une amende de 12,7 millions de livres sterling (14,5 millions d’euros) pour TikTok
- Ransomware Rorschach
- Arnaque au faux support Microsoft
- Outil gratuit de déchiffrement Ransomware
- VirusTotal
- Le jour d’après…FireEye
- Attaque de “PHISHING” via le cloud public
- Outil de déchiffrement rançongiciel
- Outil de déchiffrement du rançongiciel (ransomware) PyLocky versions 1 et 2
- Microsoft a publié les correctifs de sécurité pour les vulnérabilités CVE-2020-1020 et CVE-2020-0938
- Les villes de Marseille et de Martigues ainsi que la Métropole Aix-Marseille-Provence ont été les cibles d’une attaque informatique
- France cybersécurité challenge : les résultats de la phase présélection nationale