Plan de site
CSM – Cybersécurité management
Pages
- Accompagnement à l’ISO 27001
- Accompagnement DORA
- Actualités
- Analyse de risques
- Audit de sécurité de site web
- Audit informatique
- Audit RGPD
- Audit site web
- Auto-Evaluation Cyber
- Contactez-nous
- Data protection officer DPO
- Directive NIS2
- Expert Cybersécurité & conformité RGPD
- FAQ
- Formation, sensibilisation du personnel au RGPD
- Générateur de mot de passe
- Maîtrise du RGPD de la documentation à la sensibilisation en entreprise
- Mentions Légales
- Newsletter
- Pentest, le test d’intrusion
- Plan de site
- Politique de confidentialité
- Politique de cookies (UE)
- Réponse à incidents
- RGPD documenter la conformité
- SOC – votre sécurité managée
- Test de Phishing, évaluez votre entreprise
Auteurs
Catégories
Étiquettes
Articles par catégorie
- Catégorie : News
- XDR versus EDR : quelles différences et comment choisir la meilleure solution pour votre entreprise ?
- La CNIL met en demeure une société pour non-respect du principe de minimisation des données personnelles des candidats à l’embauche
- XDR, le bouclier incontournable pour les entreprises face aux cybermenaces
- La directive européenne NIS 2 : une réponse aux défis croissants de la cybersécurité – Analyse des enjeux
- Sécuriser les échanges avec l’extérieur
- Le bureau à distance (RDP) : utilisation, risques et sécurité
- La finalité d’un fichier : définition et importance
- Encadrer les développements informatiques : intégration de la sécurité et protection des données personnelles
- Sanction de 525 000 euros pour HubsideStore : la CNIL réprime les pratiques illicites de prospection commerciale
- CNIL : nouvelles recommandations pour l’intégration éthique de l’IA
- Une vision stratégique des défis de Cybersécurité : le rapport approfondi d’ENISA pour 2030
- Comment sécuriser un site web
- Les failles Zero Day, une menace invisible et permanente
- Renforcer la Cybersécurité et la conformité au RGPD dans les relations avec les tiers
- ExpertCyber, quelle réalité derrière le label ?
- Nouvelle version EBIOS Risk Manager : une gestion optimale des risques cyber
- Le RGPD dans le monde du travail
- Attaques DDoS : menace extérieure persistante en Cybersécurité
- L’exercice des droits de la personne concernée
- Vol de données personnelles, comment réagir ?
- Création d’un système de management de la sécurité de l’information (SMSI) conforme à la norme ISO 27001
- Le délégué à la protection des données : rôle et missions
- L’audit de sécurité des applications : un élément clé de l’audit SSI
- Le registre des violations de données personnelles : un pilier de la conformité au RGPD
- La réglementation DORA sur la résilience opérationnelle numérique
- Que faire en cas de violation de données ?
- L’humain au cœur de la sécurité informatique : l’audit organisationnel et physique
- Traitements de données à caractère personnel dans le domaine de la santé : enjeux, défis et perspectives
- Phishing : comprendre les risques et se protéger contre les attaques en ligne
- Le partage de photos et vidéos d’enfants sur les réseaux sociaux
- La sauvegarde des données en entreprise, une stratégie essentielle pour la résilience et la continuité
- L’utilisation des cookies web et la protection des données personnelles
- Préparation des entreprises à la directive NIS2 : stratégies et mesures essentielles pour renforcer la Cybersécurité
- L’utilisation des API pour le partage de données : Le défi de la protection des données personnelles
- Sanctions de la CNIL à l’encontre de YAHOO EMEA LIMITED pour des infractions liées aux cookies
- L’IA dans la Cybersécurité en 2024 : un double-edged sword
- AMAZON FRANCE LOGISTIQUE sanctionnée par la CNIL : amende de 32 millions d’euros pour surveillance excessive des salariés
- Cryptologie vs chiffrement : Les différences et les usages
- La synergie inextricable du RGPD et de la Cybersécurité, protéger intégralement les données et les systèmes d’Information
- L’expert en Cybersécurité : le gardien infaillible des mondes numériques
- Le délégué à la protection des données (DPO) : un gardien vigilant des informations sensibles
- Exploration approfondie de l’audit informatique : stratégies, objectifs et pratiques
- Les fondamentaux incontournables de la sauvegarde des systèmes d’information (SI)
- La sécurité managée et les SOCs, les piliers de la Cybersécurité moderne
- Comprendre le pentest (test d’intrusion) et son rôle crucial en sécurité informatique
- Les défis et tendances de la Cybersécurité en 2024, protéger un monde connecté
- L’Importance cruciale d’un accompagnement juridique dans la documentation RGPD pour les entreprises
- Gestion efficace des données : approfondissement des stratégies d’archivage
- Stratégies éthiques, minimiser la collecte des données et gérer la durée de conservation
- Les VPN : les sentinelles invisibles de la sécurité et de la confidentialité numérique
- Quelles données à caractère personnel sont considérées comme sensibles ?
- Cyberassurance : protégez votre entreprise des menaces numériques
- Opter pour un logiciel SaaS (Software as a Service) : flexibilité et dépendance ?
- Gestion des données d’entreprise par un sous-traitant, devoirs et responsabilités cruciales
- La sécurité des données en ligne, protégez vos clients à chaque étape
- Le Shadow IT : les tenants et aboutissants, risques et causes
- La Cybersécurité au cœur du télétravail : doit-on choisir entre souplesse d’utilisation et sécurité ?
- Démystifier le cloud : comprendre ses services, apprécier ses avantages, et considérer les défis
- La remédiation : garantir la sécurité et la fiabilité des systèmes
- Les données sensibles médicales : protection et stockage
- La responsabilité du maire en matière de données personnelles : un engagement crucial pour la protection des citoyens
- Protéger les données de vos collaborateurs
- Crise Cyber : gestion & stratégie
- Sensibilisation du personnel, la première ligne de défense
- Données à caractère personnel : comment la CNIL effectue ses contrôles ?
- Documentation de la conformité RGPD : garantir la sécurité à chaque étape
- Le registre des activités de traitement
- La Politique de Sécurité du Système d’Information (PSSI)
- La Charte Informatique, dans le contexte du Règlement Général sur la Protection des Données (RGPD)
- La Directive NIS2 : Renforcement de la Cybersécurité pour l’Ère Numérique
- Comment faire face à l’arnaque au faux support technique ? Oui ça marche encore
- Cybermoi/s 2023 : 83 entités s’engagent à travers la signature de la « CharteCyber » et lancent un appel à mobilisation générale
- Les activités extrascolaires et le respect de la vie privée
- Seulement trois loaders représentent 80% de toutes les intrusions
- Meta prévoit, enfin, d’activer le chiffrement de bout en bout par défaut sur Messenger
- Une attaque de Spynote contre les clients de plusieurs banques
- Proxyjacking, une campagne cible les serveurs SSH vulnérables
- Le Top 10 des comportements à risque selon KnowBe4
- Google Cloud introduit l’IA pour renforcer la cybersécurité
- Notre entreprise obtient le label Expert Cyber : un succès collectif
- Sécurisez vos informations en ligne
- Des mises à jour de sécurité pour iOS, iPadOS, macOS et Safari afin de corriger deux vulnérabilités zero-day
- WooCommerce : Le Patch
- Une amende de 12,7 millions de livres sterling (14,5 millions d’euros) pour TikTok
- Ransomware Rorschach
- Arnaque au faux support Microsoft
- Outil gratuit de déchiffrement Ransomware
- VirusTotal
- Le jour d’après…FireEye
- Attaque de “PHISHING” via le cloud public
- Outil de déchiffrement rançongiciel
- Outil de déchiffrement du rançongiciel (ransomware) PyLocky versions 1 et 2
- Microsoft a publié les correctifs de sécurité pour les vulnérabilités CVE-2020-1020 et CVE-2020-0938
- Les villes de Marseille et de Martigues ainsi que la Métropole Aix-Marseille-Provence ont été les cibles d’une attaque informatique
- France cybersécurité challenge : les résultats de la phase présélection nationale