Blog Diligent

Risque de non-conformité : de quoi parle-t-on ?

Le risque de non-conformité concerne toutes les entreprises, de la TPE au grand groupe. Il…

Anticiper les risques de la digitalisation des entreprises

La transformation digitale des entreprises implique un changement d’état d’esprit, de la part de la…

Cybersécurité : êtes-vous prêt à prendre les bonnes décisions en cas d’une attaque Cyber ?

En cette fin d’année, l’heure est au bilan. Parmi les DSI, membres de la communauté…

Solution de secure file sharing : 8 règles pour bien la choisir

Le secure file sharing, ou partage de documents sécurisés, est un processus qui concerne aujourd’hui…

Définition du cryptage des données : quel intérêt ?

Le cryptage des données est une solution qui revient souvent au cours des séances du…

Protection informatique : une responsabilité du CA

Le rôle central du conseil d’administration consiste à garantir la réussite de l’entreprise, et donc…

Garantir la protection des données d’entreprise : 6 outils fiables

La recherche des solutions appropriées pour garantir la protection des données d’entreprise est semée d’embûches.

Cybersécurité : comment se protéger ? Pourquoi maintenant ?

En 2020, la cyberattaque SolarWinds vise 18 000 entreprises et agences gouvernementales américaines. Un exemple,…

Protection contre les cyberattaques, le plan du gouvernement

“Nous vivons dans un monde virtuel, que les cybercriminels utilisent mieux que nous. Comment les…

Fusions-acquisitions : sécuriser la transmission du « savoir-faire »

De nombreuses opérations de Fusions-Acquisitions s’expliquent par une volonté de l’acheteur de récupérer les savoir-faire…