Blog

Confidentialité & Conformité

Celebrate Cybersecurity Awareness Month with Varonis

Les 10 meilleurs conseils de sensibilisation à la cybersécurité : comment rester en sécurité et être proactif

Lexi Croisdale

Lexi Croisdale

Alors que les fuites sont en augmentation, il est essentiel de faire de la cybersécurité une priorité. Suivez ces conseils préventifs de cybersécurité pour renforcer vos pratiques.

EU AI Act

La loi européenne sur l’IA : de quoi s’agit-il et pourquoi est-elle importante ?

Nolan Necoechea

Nolan Necoechea

Un aperçu de la première réglementation complète sur l’IA au monde, de ses exigences de conformité et de la manière d’éviter des sanctions pouvant aller jusqu’à 35 millions d’euros (38 millions de dollars).

Conformité à la loi sur la confidentialité de l’Illinois  tout ce que vous devez savoir

David Harrington

David Harrington

The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.

En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques

David Harrington

David Harrington

La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.

Qu’est-ce que le cadre de cybersécurité NIST ?

Josue Ledesma

Josue Ledesma

Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.

En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?

David Harrington

David Harrington

La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.

Les 12 exigences de la norme PCI DSS : check-list de conformité à la version 4.0

David Harrington

David Harrington

La version 4.0 de la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) sera bientôt là. Préparez-vous grâce à notre check-list de conformité à la norme PCI DSS.

Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle

Josue Ledesma

Josue Ledesma

Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.

Utiliser Salesforce Analytics pour la conformité au GDPR

Radhe Varun

Radhe Varun

La conformité au GDPR peut être source de stress. Dans ce guide, découvrez comment utiliser Salesforce Analytics pour vous conformer aux réglementations du GDPR à travers des cas d’utilisation courants.

Qu’est-ce que la conformité SOX ?

Michael Buckbee

Michael Buckbee

En 2002, le Congrès des États-Unis a adopté la loi Sarbanes-Oxley et mis en place des règles pour protéger le public contre les pratiques frauduleuses ou trompeuses des entreprises ou...

Risk Management Framework (RMF) : Vue d’ensemble

Michael Buckbee

Michael Buckbee

Le Risk Management Framework (cadre de gestion des risques) est un ensemble de critères visant à sécuriser les systèmes informatiques du gouvernement américain. Dans ce guide, nous allons présenter le...

Le droit à l’oubli : explications et applications

Michael Buckbee

Michael Buckbee

Le « droit à l’oubli » est un élément clé du Règlement général sur la protection des données (GDPR) de l’UE, bien que ce concept précède la législation d’au moins...

Prev

1 2 3

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.