Réglementations & Obligations

Découvrez tout ce vous devez savoir au sujet des réglementations, de vos obligations et des certifications.

Social media policy employees_cover

Comment créer une politique cybersécurité pour les réseaux sociaux de votre entreprise ?

Les réseaux sociaux peuvent être bénéfiques pour votre marque à bien des égards, mais ils peuvent également représenter un problème de sécurité lorsqu’ils sont mal utilisés. Il est toujours utile de veiller à la cybersécurité. Pour tirer le meilleur parti de l’utilisation des réseaux sociaux, préparez une politique qui vous aidera à conserver un niveau élevé de sécurité tout en communiquant sur votre marque/entreprise en ligne. Voici quelques conseils.

Employee offboarding_cover

Départ de collaborateur : comment protéger les données de l’entreprise ?

Lorsque des employés quittent une entreprise, certains processus de RH et informatiques prédéfinis sont généralement considérés comme acquis. Il s’agit souvent de restituer des cartes d’accès ou du matériel informatique, ce qui est une tâche assez banale. Ce n’est toutefois pas le cas de la sécurité informatique, qui a tendance à être négligée et peut entraîner des complications insoupçonnées. Les conséquences possibles ? Des menaces sur la sécurité et des fuites de données indésirables.

OSINT_cover photo

Open Source : Une mine d’or pour les pros de l’IT... comme pour les pirates !

L’utilisation de renseignements open source (OSINT) devient de plus en plus importante au sein des départements de sécurité informatique. L’OSINT comprend l’acquisition, la collecte, l’analyse et la consolidation d’informations disponibles à partir de sources publiques telles qu’Internet.

How to respond to a data breach_cover photo

Fuite de données clients : comment réagir ?

Vous pensiez peut-être que les systèmes de votre entreprise étaient parfaitement protégés, mais des pirates ont réussi à accéder à la base de données de vos clients et ont volé des informations personnelles et financières ? Vous venez de détecter une fuite de données ? L’heure tourne et vous devez réagir vite. Quelles sont les mesures à prendre immédiatement ?

GDPR_handling_consumer_data_6_reasons_cover

6 conseils clés à prendre en compte pour le traitement des données des clients 

Près de 92 % des entreprises utilisent une base de données pour stocker des informations sur les clients ou les prospects. Vous savez probablement déjà que le système que vous utilisez pour stocker toutes ces données doit être conforme au RGPD. Voici quelques-uns des domaines clés que vous pouvez améliorer pour protéger les données de manière optimale.

VPN-why-use-network

VPN : pourquoi l’utiliser et quels sont ses principaux avantages ?

En général, l’utilisation d’un VPN (réseau privé virtuel) dans une entreprise n’est pas une nouveauté pour les administrateurs informatiques. Les temps ont cependant changé, tout comme ce qui définit une sécurité efficace : il ne s’agit plus seulement de technologies et d’appareils internes. L’essor du télétravail et l’avènement du digital ont rendu le VPN encore plus pertinent. Voici ce qu'il peut vous apporter.

VPN-how-to-convince-CEO-invest

VPN : 3 raisons pour convaincre votre hiérarchie d'investir

L’augmentation du nombre de personnes travaillant à domicile signifie que davantage d’informations sont partagées en ligne. Il semble donc prudent de créer un tunnel chiffré via un réseau privé virtuel (VPN) pour y accéder. En tant que responsable informatique, vous le savez déjà très probablement. Toutefois, ce n’est peut-être pas le cas de votre Direction qui contrôle le budget. Si votre PDG n’a pas le temps de comprendre pourquoi certaines mesures de sécurité sont nécessaires pour l’infrastructure informatique, lisez ce qui suit. Voici quelques arguments de base pour investir dans une solution VPN et ainsi vous épargner des discussions interminables.

SMB_essential_encryption_cover

Chiffrement : quelle solution choisir pour votre entreprise ?

Avez-vous déjà essayé de déployer un produit de chiffrement sans y parvenir ? Sans la bonne approche, il vous sera difficile de sécuriser vos données d’entreprise. Et si la moitié de votre société télétravaille et utilise des appareils non chiffrés, il suffit d’un seul téléphone volé pour mettre votre activité en péril.