données

Accords

QEDIT dévoile trois partenariats

QEDIT dévoile des partenariats avec VMware, Ant Financial et RGAX pour promouvoir son protocole sécurisé de protection de la confidentialité…

Lire la suite »
Techno.

Ce que Jeff Bezos peut nous apprendre sur la Sécurité des données

Arnaud Gallut, Regional Sales Director, Ping Identity Plus tôt cette année, Jeff Bezos, le PDG d’Amazon, a mobilisé l’attention des…

Lire la suite »
Techno.

Arrêtez d’attendre des sites web qu’ils protègent vos données, faites le vous-même !

Par Emmanuel Schalit, CEO de Dashlane Vos données personnelles n’ont jamais été aussi précieuses maintenant qu’elles sont en ligne. Aujourd’hui,…

Lire la suite »
Techno.

 La vente de nos données personnelles est-elle envisageable ? Quelle en est la valeur ?

Yves Benchimol, Président de WeWard Les données personnelles sont devenues un sujet sensible, tout particulièrement à la suite de l’affaire…

Lire la suite »
Techno.

Jusqu’où les consommateurs sont-ils prêts à aller pour davantage de sécurité ?

L’étude de Ping Identity A l’ère des cyberattaques, l’étude réalisée par Ping montre quelles sont les préférences en matière de…

Lire la suite »
Techno.

L’exploitation des données : Un avantage concurrentiel majeur pour le commerce de détail

tribune d’Edouard Beaucourt, Directeur Régional France et Europe du Sud de Tableau Les spécialistes du retail doivent répondre à une…

Lire la suite »
Communiqués

Les français font-ils confiance aux marques ?

Selon une enquête de Ping Identity, 64% des français hésitent à faire confiance aux marques afin de protéger leurs données.…

Lire la suite »
Techno.

Qu’est-ce que le chiffrement ?

Bien qu’on l’appelle souvent cryptographie, les deux termes ne sont pas les mêmes. La cryptographie est l’acte de cacher une…

Lire la suite »
Faits d'actualité

Les compteurs Linky suivent demi-heure par demi-heure notre consommation !

Ce qui suit n’est pas un fantasme de ce que l’on peut raconter sur les réseaux sociaux, ce n’est pas…

Lire la suite »
Réflexions

Faille de sécurité dans le traitement des données informatiques

On peut mettre en place toutes les sécurités que l’on veut, crypter les données, utiliser des super mots de passes,…

Lire la suite »
Bouton retour en haut de la page