Le Data Protection Officer (DPO) : chef d’orchestre de la conformité
Relativement récent et peu connu, le métier de Data Protection Officer (DPO) est pourtant primordial pour les entreprises. Anciennement nommé Correspondant Informatique et Liberté (CIL), il a été façonné par la mise en place du Règlement Général sur la Protection des Données (RGPD). Explications avec Jérôme Avot, DPO chez Faurecia. Signé en 2016 et mis en application le 25 mai 2018, le règlement européen baptisé RGPD oblige les entreprises qui sont régulièrement amenées à manipuler et stocker […]
Lire l'articleZero Standing Access : limiter les accès selon le contexte et l’usage en temps réel
Avec l’arrivée du cloud computing et de ses services par milliers, gérer les rôles et les habilitations des utilisateurs peut devenir un vrai casse-tête pour les entreprises. Grâce au Zero Standing Access (ZSA), il est possible d’ouvrir des accès au bon moment à la bonne personne et à la bonne ressource, le tout de façon automatique et […]
Lire l'articleComment les organismes de santé peuvent se protéger contre les ransomwares pendant la crise COVID-19 ?
Article rédigé par l’équipe de renseignements sur la protection contre les menaces de Microsoft conjointement avec le Centre de renseignements sur les menaces de Microsoft (MSTIC) Les campagnes de rançonnement opérées par l’homme sont à l’affût de la moindre entrave pour s’infiltrer dans les organisations cibles. En cette période de crise, alors que les organisations ont […]
Lire l'articleConfidentialité et sécurité au sein de Microsoft Teams
Au cours de la semaine dernière, beaucoup de choses ont été écrites sur la vidéoconférence, la confidentialité et la sécurité. En tant que professionnel de l’informatique, vous pouvez avoir beaucoup de questions. Nous souhaitons vous aider à y répondre. La confidentialité et la sécurité sont toujours au cœur des préoccupations des professionnels de l’informatique, mais probablement […]
Lire l'articleFonctionner en VPN : Comment Microsoft permet à ses collaborateurs d’être connectés à distance
Cet article est une traduction de l’article anglais publié sur le site microsoft.com Ludo HAUDUC Corporate Vice-Président de l’ingénierie de la plate-forme de base au sein de l’entité Core Services Engineering and Operations (CSEO) de Microsoft Ludo Hauduc et son équipe gèrent le réseau et le réseau privé virtuel (VPN) que les 151 000 collaborateurs […]
Lire l'articleComment minimiser les cyber risques internes?
La cybersécurité traditionnelle vise à créer une forteresse autour de vos données les plus importantes. Mais que faire si le risque vient de l’intérieur ? Un employé remet sa démission aux RH pour une raison inconnue. La semaine suivante, il se rend au bureau tard, un vendredi soir, se connecte au réseau et télécharge une douzaine de […]
Lire l'articleChiffrement : la solution pour la protection des données ?
Le chiffrement des données comme solution à la protection des données Dans un monde où l’accès aux données informatiques est la préoccupation première des hackers, la question de la sécurisation devient une évidence. Le chiffrement des données est une des tactiques disponibles pour assurer cette sécurité. Décryptage sur ce système de cryptage des caractères par […]
Lire l'articleBYOD et Sécurité informatique, compatibles ?
Le concept du BYOD (Bring your own device) est-il compatible avec les bonnes pratiques de sécurité informatique ? Le monde de l’entreprise évolue sans cesse, faisant apparaître de nouveaux modes de fonctionnement. Parmi ces pratiques, le concept du BYOD révolutionne le mode de fonctionnement des entreprises. Devant ce nouveau choix technique – donnant la liberté […]
Lire l'articleComment le MDM facilite la gestion de données ?
Gestion des données : la solution apportée par un outil MDM La mobilité des collaborateurs d’une entreprise ne doit pas représenter un frein dans leur champ d’action. Pour mettre en place une communication efficace au sein de l’organisation, chacun d’entre eux est souvent équipé d’un appareil mobile pour une utilisation professionnelle. L’enjeu pour l’entreprise est […]
Lire l'articleSécurité informatique : les bonnes pratiques
Sécurité informatique : les bonnes pratiques à adopter pour votre système Les gestes à adopter par tous au quotidien Les solutions pour protéger les systèmes informatiques Sécurité informatique : les bonnes pratiques à adopter pour votre système L’informatique prend une place toujours plus importante au sein de l’entreprise, devenant la clé de voûte technique de l’ensemble de l’organisation, […]
Lire l'articleAttaques par déni de service (DoS) : Risques et précautions
Attaque par déni de service : une menace pour votre système et votre activité Le développement des systèmes informatiques et leurs performances offrent aux entreprises les moyens techniques d’accroître leur activité. Toutefois, chaque entreprise doit se protéger des attaques informatiques en assurant une bonne cybersécurité de son système. Parmi les risques potentiels, l’attaque par […]
Lire l'articleRetour sur le FIC 2020
Microsoft était présent au Forum International de la Cybersécurité les 28, 29 et 30 janvier 2020. Retour sur ces trois jours de rencontres et d’échanges. Le Forum International de la Cybersécurité est un événement européen annuel où tous les acteurs majeurs de la sécurité informatique se rencontrent. La présence du secteur public est notamment très importante sur […]
Lire l'article