RGPD : ne pas omettre la mise en conformité des partenaires !

Le RGPD (ou GDPR en anglais), nouveau règlement européen pour la protection des données personnelles arrive à grands pas et les entreprises commencent progressivement à s’intéresser au sujet, étudiant les fondamentaux pour réussir leur mise en conformité dans les délais impartis. Au-delà de la démarche personnelle de l’entreprise,  un des points à ne pas négliger est l’évaluation de l’écosystème de partenaires impliqués dans la chaine de traitement des données : en effet, s’assurer d’établir des relations business basées sur les même éthiques, standards et gestion des risques, relatives à la protection des données à caractère personnel est plus que primordial.

Lire la suite

Trend Micro, ultra-performant dans la détection des intrusions selon le NSS Labs

Aujourd’hui, les atteintes à la sécurité des données demeurent les cyber-menaces les plus courantes et les plus préjudiciables auxquelles se trouvent confrontées les organisations. Au fur et à mesure de leurs efforts de transformation numérique, elles augmentent la surface des attaques, offrant ainsi aux cybercriminels plus d’opportunités pour cibler les éléments de propriété intellectuelle et les données clients. Ces derniers capitalisent en outre sur l’effet de surprise, mettant les équipes informatiques dans une posture réactive ou défensive. C’est pourquoi, il est important de s’entourer d’un fournisseur de sécurité ayant largement fait ses preuves dans la protection contre les violations.

Lire la suite

Un point sur les menaces mobiles à l’occasion des 10 ans de l’iPhone

Les  utilisateurs et fans de la marque à la pomme sont heureux ! La marque a en effet dévoilé son dernier modèle : l’iPhone 8.

Trend Micro profite de cet événement d’ampleur mondiale afin de faire le point sur le développement des malwares sur mobiles et sur l’évolution de cette menace sur les dix dernières années. Bien que l’arrivée des smartphones ait permis de faciliter la vie de chacun avec les nombreux avantages qu’on leur connait, ces derniers sont aussi à l’origine de nouveaux types de cyber-menaces qui ne cessent de se développer et de gagner en sophistication. Lire la suite