Sécurité des données
Courtiers en données : trop d’informations
févr. 24, 2013
Publié le 28 décembre 2012 par Andy Green Je poursuis l’examen du rapport de la FTC, avec ses nouvelles recommandations en matière de confidentialité des consommateurs, publié au début de...
Comment évaluer votre profil de risque actuel et réduire efficacement vos risques
févr. 24, 2013
Dans notre newsletter de décembre 2011, nous mettons en avant une recherche récente de Gartner intitulée Security and Risk Management Lessons, Courtesy of WikiLeaks, (inscription auprès de Gartner nécessaire) qui...
Nous ne pouvons pas auditer nos vies, mais nous pouvons auditer nos données
févr. 12, 2013
Publié le 16 janvier 2012 by Manuel Roldan-Vega Il y a deux semaines, ma compagne est rentrée de ses courses de Noël. En arrivant, elle a réalisé qu’elle ne trouvait...
Améliorer le contrôle d’accès sans provoquer une émeute
févr. 11, 2013
Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...
Votre boîte aux lettres est presque pleine
févr. 10, 2013
Publié le 16 décembre 2011 par David Gibson Nous y revoilà. Cela se produit plusieurs fois par année : un email automatisé m’indique que je vais devoir prendre des décisions à...
Les trois principaux problèmes de sécurité de SharePoint
févr. 09, 2013
Publié le 13 décembre 2012 par Brian Vecci L’adoption rapide de SharePoint a débordé la capacité des entreprises à contrôler sa croissance et à faire appliquer des règles cohérentes de...
Les 5 choses que les départements informatiques devraient faire, et qu’ils ne font pas
déc. 31, 2013
Un chemin direct vers une gouvernance des données efficaces. 1. Auditer l’accès aux données La gestion efficace d’un ensemble de données est impossible si l’on ne dispose pas d’un enregistrement...
Protection des données de cloud dans l’UE : sortir de la servitude
déc. 30, 2012
Dans un article récent, j’ai parlé de l’influente Directive sur la protection des données de 1995 de l’Union européenne, et de ses mises à jour dans le domaine de la...
Du cloud et de sa dissipation
déc. 29, 2012
Cette année, l’Elastic Compute Cloud d’Amazon a connu une panne importante, rendant indisponibles certains sites web de premier plan, notamment GitHub, Reddit et Imgur. Si cet incident a certainement dérangé...
Big Data, Big Brother
déc. 28, 2012
J’ai parlé récemment du volume et de la profondeur des données personnelles éparpillées sur l’Internet. Par curiosité, je me suis enregistré auprès d’un courtier en informations bien connu pour découvrir...
L’informatique doit-elle être tyrannique pour assurer la sécurité à l’âge du BYOD ?
nov. 13, 2012
de Rob Sobers Les mouvements BYOD (Apportez votre matériel) et BYOS (Apportez votre logiciel) ont constitué une forme de révolution dans l’entreprise : les employés veulent s’affranchir du pouvoir perçu...
La visibilité est une condition préalable de la sécurité
nov. 12, 2012
de Rob Sobers Hier soir, j’ai regardé un excellent numéro de l’émission This Week in Startups qui avait pour invité Aaron Levie de Box.net. Aaron est un jeune directeur général...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.