Résultats de la recherche pour : "cyberattaques" — 95 articles
-
Transformation numérique07 janvier 20256minTendances IT 2025 : les grands enjeux des DSI
-
Transformation numérique20 décembre 202410minRétrospective 2024 Oodrive : bâtir la confiance numérique brique après brique
-
Conformité13 janvier 20255minCyber Resilience Act : que contient le règlement européen relatif à la sécurité des produits numériques ?
-
Suite collaborative09 décembre 20247minLa « bulle de confiance collaborative », le cadre indispensable pour sécuriser les données sensibles
-
Cybersécurité18 juillet 20246minLa transformation digitale, un processus qui met au premier plan les enjeux de cybersécurité
-
Cybersécurité03 juillet 20246min5 conseils pratiques pour éviter les attaques de phishing en entreprise
-
Sécurité des données22 mai 202513minPCA PRA : différences entre Continuité et Reprise d’Activité
-
Conformité25 mars 202516minRèglementation DORA : comprendre et anticiper la résilience numérique
-
Conformité16 décembre 20245minLe référentiel HDS révisé : sécurité et souveraineté au cœur du sujet
-
Cybersécurité09 décembre 20246minSécurité numérique : enjeux et solutions pour les territoires et les collectivités en 2024
-
Cloud sécurisé23 mai 20247minCloud de confiance et données sensibles : quelles bonnes pratiques pour une sécurité renforcée ? [Webinaire Oodrive]
-
Conformité25 mars 202510minDirective NIS 2 : cadre européen pour la sécurité des infrastructures
Vous souhaitez plus d’informations ?
Contactez-nous pour découvrir comment collaborer en ligne sur des documents stratégiques,
sans compromission sur la sécurité et la souveraineté de vos données.