+
White Paper | Ercom
Logo Ercom

White Papers

 

Applications de messagerie : sécurité et gestion des données

Le nouvel usage des applications de messagerie instantanée soulève la question des modalités de gestion des données personnelles par les opérateurs.

Ce livre blanc abordera les sujets suivant :

– la confiance et la cybersécurité

– les applications de messagerie et la gestion des données

– les applications vulnérables synonymes d’opportunité de menaces

Read more

Autres livres blancs

 

Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ?

Alors que les entreprises se trouvent de plus en plus confrontées à des actes de cybercriminalité, imposant la définition et la mise en place d’une politique de sécurité pointue, elles peinent encore à prendre la pleine mesure des menaces qui pèsent sur leurs systèmes d’information et de leurs conséquences.

Une responsabilité qui incombe tant au DSI qu’au RSSI pour permettre d’optimiser la sécurité et la compétitivité de l’entreprise :

– Identifier les besoins métiers

– Sélectionner des solutions adaptées à la PSSI

– Mettre en place les bonnes pratiques de sensibilisation

– Et s’assurer de leur application auprès des salariés

Read more

Mobile Communications and Data: Threats and Solutions - Insights

With more collaborative ways of working, multiple devices (PCs, smartphones, tablets, etc.) and smart objects (IoT), today’s business environment is complex, and makes it even more difficult to enforce security policies.

Cyber criminals understand this very well, and are now moving away from servers and computers to target mobile devices and the IoT. In its 2017 report, computer manufacturer HP (1) indicates that 64.9% of organizations see an increase in threats against their mobile devices.

CISOs substantiate this figure, with 63% saying the growth of mobility comes with higher security risks than expected….

Read more

Communications et données mobiles : menaces et solutions - Décryptage

Le monde professionnel d’aujourd’hui, ses modes de travail plus collaboratifs, la multiplicité des supports (PC, smartphone, tablettes, etc.) et l’utilisation de l’Internet des Objets (IoT) constitue un ensemble qui complique, plus encore, la mise en place des stratégies de cybersécurité.

Et l’univers de la cybercriminalité l’a bien compris, migrant des serveurs et ordinateurs vers les appareils mobiles et l’IoT. Dans son rapport 2017, le constructeur informatique HP (1) relate que 64,9 % des entreprises voient le nombre de menaces visant leurs appareils mobiles augmenter.

Un chiffre accrédité par les RSSI qui, à hauteur de 63 %, affirment que la croissance de la mobilité s’accompagne de risques de sécurité supérieurs à ce qu’ils attendaient…

Read more

Auditeurs : comment sécuriser vos échanges de données ?

Dans le monde de l’entreprise, les auditeurs, et en particulier les auditeurs internes, jouent un rôle clé pour assurer que l’entreprise respecte les règles et mène efficacement ses activités quotidiennes. Pour réaliser ces tâches, les auditeurs doivent :

• Rassembler et analyser des preuves, et produire des rapports
• Communiquer ces documents hautement confidentiels à des cadres, d’autres équipes internes et des personnes externes à leur entreprise, telles que des régulateurs
• Satisfaire à des délais serrés

Bénéficier d’une plate-forme de collaboration simple et efficace, permettant aux équipes chargées des audits de communiquer à la fois en interne et en externe, est donc critique pour leur productivité…

Read more

Audit Teams Next Generation Collaboration: Data Segregation and Forensic Chain of Custody

Throughout the corporate world, auditors, and especially internal auditors, play a key role in making sure that the whole company both respects rules and is efficient in its day to day operations. In order to perform these tasks, the auditor is required to:

• Gather and analyze evidence, produce reports
• Share these highly confidential documents with executives, other internal teams, and people external to their organization such as regulators
• Meet urgent time constraints

Having a simple and highly efficient collaboration platform that can enable audit teams to share both internally and externally is therefore key to productivity…

Read more

RGPD : Confidentialité, sécurité et traçabilité des données

Le Règlement Général de l’Union européenne sur la Protection des Données (RGPD), qui entre en vigueur en mai 2018, a fait l’objet de nombreux débats au cours de l’année écoulée (et est désormais source de préoccupations diverses) car les entreprises ont rapidement compris qu’il pourrait avoir un impact majeur sur leurs processus métiers et les solutions en place, et pourrait présenter un risque économique significatif en cas de non-conformité (4 % du chiffre d’affaires mondial ou 20 M€). Ainsi, si les clients d’Equifax avaient été citoyens européens, la récente fuite de données subie par cette entreprise aurait entraîné une perte directe de plusieurs dizaines de millions d’euros…

Read more

GDPR: Executing data privacy, confidentiality and traceability

The European Union’s General Data Protection Regulation (GDPR) which comes into force in May 2018 has been the topic of many debates over the last year (and is now a source of various concerns) as companies have quickly realized that it could have a major impact on their business processes and solutions in place, as well as a significant business risk if they are not compliant (the much-quoted 4% of worldwide turnover or 20 M€, whichever is the greatest). Had their customers been European citizens, the recent Equifax data breach would have directly impacted their P&L by tens of millions of US Dollars…

Read more