Dans le monde en constante évolution de la cybersécurité, les attaques par déni de service distribué (DDoS) se distinguent comme une menace...
Entreprise
L’exercice des droits de la personne concernée
Conformément à la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ainsi qu’au Règlement (UE) 2016/679 du 26 Avril 2016...
Le délégué à la protection des données : rôle et missions
Le délégué à la protection des données (DPO), en anglais «data protection officer », est un professionnel chargé de veiller à la protection des...
L’audit de sécurité des applications : un élément clé de l’audit SSI
Les applications sont devenues un élément essentiel de l'infrastructure informatique de toute entreprise. Cependant, elles peuvent également...
Le registre des violations de données personnelles : un pilier de la conformité au RGPD
Introduction au RGPD et aux violations de données Le Règlement général sur la protection des données (RGPD) est une réglementation de l'Union...
Que faire en cas de violation de données ?
La conformité au Règlement Général sur la Protection des Données (RGPD) est essentielle pour toutes les organisations qui traitent des données...
L’humain au cœur de la sécurité informatique : l’audit organisationnel et physique
Dans la quête perpétuelle de la sécurité des systèmes d'information (SSI), il est essentiel de reconnaître que la sécurité informatique repose...
Traitements de données à caractère personnel dans le domaine de la santé : enjeux, défis et perspectives
Les données à caractère personnel dans le domaine de la santé ont toujours été d'une importance cruciale pour la recherche médicale, la prestation...
Phishing : comprendre les risques et se protéger contre les attaques en ligne
Le phishing, une pratique malveillante largement répandue sur Internet, représente une menace sérieuse pour la sécurité en ligne. Dans cet article,...