Revenir aux fondamentaux de la relation client avec le RGPD
En replaçant le consommateur au centre du jeu, le RGPD permet de lutter contre les dérives de déshumanisation de la relation client.
En replaçant le consommateur au centre du jeu, le RGPD permet de lutter contre les dérives de déshumanisation de la relation client.
Le data que possède Facebook grâce à ses utilisateurs représente une vraie mine d’or en termes de marketing. Il y a peu, un fabricant d’applications a enfreint les règles d’utilisation du réseau social. La question qui se pose alors est quelle est la responsabilité de Facebook dans ce cas de figure ?
Face au retard que la France accuse dans le domaine de la cybersécurité, un rapport gouvernemental passe en revue la stratégie française de cyberdéfense.
Le malware Appelé « Slingshot » a été repéré ces derniers jours par Kaspersky et présenté comme un virus ultra-sophistiqué. Il comporte un niveau de complexité encore jamais vu pour ce type d’attaque ce qui amène donc à penser qu’il pourrait avoir été conçu et propagé par une entité étatique.
L’Anssi espère pouvoir compter sur les opérateurs télécoms pour lutter plus efficacement contre la menace grandissante des cyberattaques.
Les enjeux de la cybersécurité ne cessent d’augmenter, ils ne se limite plus à une structure mais peuvent mettre en danger la sécurité publique. Voici trois choses à savoir absolument sur la cybersécurité dans un monde de plus en plus digitalisé et connecté grâce aux technologies mobiles et l’internet des objets.
S’appuyant sur son expertise sécurité, Pérenne’IT accompagne depuis 2004, en Ile-de-France et dans toute la France, les PME dans le déploiement, la sécurisation et l’infogérance de leurs systèmes informatiques.
Profitez du savoir-faire d’une équipe polyvalente et réactive, afin d’auditer votre sécurité, migrer vers Microsoft 365 ou Azure, sécuriser votre système d’information, externaliser la gestion de votre informatique ou solliciter une prestation à la carte.
Perenne'IT
derniers articles
Comment repérer un mail de phishing à l’ère de l’IA ?
PME et sécurité informatique : par où commencer ?