Comment sécuriser une clé usb ? Sécuriser une clé usb peut être nécessaire pour stocker ou transmettre des informations sur un autre appareil, qu’il appartienne au même utilisateur ou non. La question trouve toute sa place dans le
Chiffrement asymétrique : c'est quoi ? Le chiffrement asymétrique est une technique de chiffrement utilisée en cryptographie pour répondre à de nombreux besoins de protection d’emails ou de fichiers. Le chiffrement asymétrique s’oppose en général au chiffrement
La cryptographie au service des entreprises La cryptographie comme méthode voire comme science remonte à la grande Histoire des message secrets et autres codes. Plus proche de nous, la cryptographie s’impose aujourd’hui dans l’espace numérique et
Seald : comment fonctionne notre logiciel de chiffrement Le logiciel de chiffrement Seald est une solution permettant de gérer en temps réel les droits d’accès à des fichiers ou emails. Plus généralement, Seald vous permet de chiffrer et donc de
Pourquoi sécuriser ses fichiers avec du chiffrement ? La sécurité des fichiers est une priorité pour les entreprises. A l’heure ou les cybermenaces sont de plus en plus nombreuses, protéger vos fichiers devient essentiel. Or de nombreuses sociétés ont encore
De quels types de piratage informatique Seald vous protège-t-il ? Protéger vos fichiers, sécuriser vos emails, assurer la confidentialité de vos données… autant d’enjeux majeurs que doivent traiter RSSI et dirigeants d’entreprises. Si ces questions existent, c’est bien parce que
Comment un logiciel de sécurité comme Seald peut vous aider ? Un logiciel de chiffrement des fichiers et des données comme Seald peut vous aider à mettre en place une politique de sécurité efficace pour votre entreprise ou organisation ! La sécurité des systèmes informatiques,
Comment assurer la protection informatique d'un brevet ? La protection des brevets et de l’innovation est un enjeu stratégique important. Une brèche de sécurité informatique pourrait avoir pour conséquence la perte d’un avantage comparatif sur les concurrents, si ceux-ci
Quelles solutions pour des emails sécurisés ? La question de la sécurité des emails est primordiale pour les entreprises comme pour les particuliers. La sécurité des échanges est un enjeu essentielle, notamment en raison de l’augmentation constante des risques
Les données sensibles dans le RGPD La notion de données sensibles au sens du RGPD est centrale. Il est important de bien la comprendre pour identifier quelles données collectées ou traitées par votre organisation sont potentiellement sensibles. En effet,
Traitement des données : quelles sont vos obligations ? Le traitement des données est une notion centrale du RGPD, puisque c’est le critère même de son application. Autrement dit, vous êtes concerné par le RGPD dès que vous opérez une opération
Un logiciel comme Seald peut-il vous aider pour le RGPD ? Comment assurer votre conformité au RGPD à l’aide d’un logiciel comme Seald ? Outre certains logiciels proposés par la CNIL notamment pour assurer la mesure d’impact de votre traitement des données
RGPD : Quelles sanctions ? Le RGPD dresse une liste d’obligations pour les entreprises et organismes proposant leurs services à des résidents européens et opérant un traitement des données. En France, c’est la CNIL qui est
Conformité RGPD : La CNIL peut-elle vous accompagner ? Le RGPD est devenu tout à la fois une contrainte et une opportunité pour un grand nombre d’entreprises. Contrainte, parce que le règlement impose certains changements majeurs dans l’organisation des structures
Le consentement dans le RGPD La notion de consentement est au cœur du RGPD. Elle est notamment définie à l’article 4 du règlement et développée à l’article 7. Ce terme existait déjà en France avec la
RGPD : Qui est concerné ? Le RGPD ou Règlement Général pour la Protection des Données, adopté en 2016 et entré en vigueur le 25 mai 2018, est le règlement européen qui encadre la collecte et le traitement des
Comment assurer la cybersécurité de mon entreprise ? 800 000 euros ! C’est le coût moyen d’une cyberattaque pour une entreprise, chiffre qui varie en fonction de la taille de la société. Ce n'est pas nouveau mais la cybersécurité est
10 fondamentaux pour construire la sécurité réseau de ma société La sécurité du réseau informatique de l’entreprise est fondamentale pour protéger les données et l’activité de la société au quotidien. Certaines cyberattaques peuvent être paralysantes pour la bonne marche de l’
Sécurité GED : Gestion Électronique des Documents La Gestion Électronique des Documents, ou GED, est une technique qui vise à mieux stocker, classer et utiliser les documents d’une organisation, qu’ils aient été créés initialement en format papier ou
Conformité RGPD : tout comprendre Le RGPD est le Règlement Général sur la Protection des Données. Le Règlement européen, entré en vigueur le 25 mai 2018, modifie profondément la façon dont doit être traitée la donnée collectée par
Conformité DPO et RGPD : quel rôle pour le DPO ? Le RGPD (règlement général pour la protection des données) institue un nouveau métier, ou plus précisément un nouveau rôle au sein de l’entreprise : le DPO. Le sigle signifie Data Protection (ou Privacy)
Actualité L'actualité décryptée | Août L'entreprise Microsoft appréciée par les auteurs de phishing, attaque sur 120 établissements français de santé et des appareils photos hackés...Voici les news d'août qu'il fallait retenir en cybersécurité. Les attaques au ransomware
Actualité L'actualité décryptée | Juillet Amendes records pour British Airways et Mariott, faille du logiciel Zoom et la Bulgarie victime de sa plus grande cyberattaque… Voici les news de juillet qu'il fallait retenir en cybersécurité. Violation RGPD : des
Interview #2 Interview RSSI “Il faut toujours se mettre à la place de l’utilisateur.” Yohann Guiot, RSSI depuis 7 ans, contribue à sensibiliser et à sécuriser le SI chez Open (ESN). Comment le poste de RSSI
Sécurité Cybermenaces sur les biotechnologies : comment protéger la propriété intellectuelle ? Cybermenaces, propriété intellectuelle et biotechnologies, ces termes ne vous semblent pas liés entre eux ? Généralement, les acteurs de la propriété intellectuelle doivent répondre à d’autres types de questions. Comment financer une prise