RGPD : protéger les données personnelles, un vrai chantier…

RGPD : protéger les données personnelles, un vrai chantier…

Le règlement général sur la protection des données (RGPD) a été transposé dans la loi française en mai 2018. En cas de non-respect de ce texte, des sanctions allant jusqu’à 4% du chiffre d’affaires mondial du contrevenant ou 20 millions d’euros peuvent être appliquées. Les entreprises doivent donc se mettre en conformité sans délai.

Comment gérer une cybercrise ?

Comment gérer une cybercrise ?

Lorsqu’une entreprise est victime d’un piratage informatique, le premier réflexe doit être d’isoler les ordinateurs infectés du reste du système d’information, afin de stopper la propagation de l’attaque. Mais ce n’est que le début d’un marathon.

Déconfinement : comment améliorer son poste de travail ?

Santé. Le recours massif au télétravail a permis pour beaucoup de se rendre compte de l’importance de l’aménagement de l’espace de travail. Un ordinateur lent posé sur un coin de table n’est clairement pas idéal. Deux volets sont à prendre en compte pour améliorer son poste de travail : le matériel…

Entreprises : comment basculer vers la vente en ligne ?

E-commerce . Selon une récente étude de la Fevad (Fédération du e-commerce et de la vente à distance), depuis le début de la crise sanitaire 37% des consommateurs recourent davantage au e-commerce, 30% achètent des produits alimentaires sur Internet et 70% sont en attente d’une offre en ligne de la…

Faut-il sauvegarder ses données en continu pour se protéger des risques ?

Cybersécurité. La règle face au risque informatique est de savoir ce que l’on est prêt à perdre. Les sauvegardes sont une bonne réponse, à condition toutefois de faire preuve de flexibilité. Trop de sauvegardes sont réalisées de façon mécanique (une fois par semaine, à heure fixe et pour tous les…

Le « Product as a Service », un modèle moderne et vertueux ?

Industrie. Comme l’explique l’économiste américain Theodore Levitt, « les gens ne veulent pas acheter une perceuse, ils veulent percer un trou ». Une perceuse permet de percer des trous pendant toute sa durée de vie. Un achat parfois difficile à rentabiliser si l’outil n’est que peu utilisé, ou s’i…

Risques informatiques : attention aux attaques indirectes !

Les attaques indirectes, aussi appelées attaques par rebond, consistent à atteindre le système d’information d’une entreprise en passant par celui d’un tiers, moins bien sécurisé. Un type d’attaque en pleine croissance. Comment s’en protéger ? Dans son rapport de 2019 analysant l’évolution des risq…