Termes (thésaurus)
> Les outils pour gérer l'entreprise > Sciences des données > Informatique > Sécurité informatique
Sécurité informatiqueSynonyme(s)Cybersécurité |
(208)
Affiner la recherche
Titre : Cybersécurité des TPE / PME en 10 étapes clés Type de document : Ouvrage Auteurs : Romain Ranson, Auteur Editeur : Paris [France] : Dunod Année de publication : 2025 Importance : 232 p. Présentation : ill. ISBN/ISSN/EAN : 978-2-10-088208-3 Langues : Français (fre) Termes (thésaurus) : Entreprise
Entreprise individuelle
Petite et moyenne entreprise (PME)
Sécurité informatique
Système d'informationMots-clés (libres) : Mesures de sûreté Résumé : Quelle que soit la taille de votre entreprise, la cybersécurité est devenue un enjeu de premier ordre.Fraude, vol de compte et de mot de passe, vol ou perte de données, blocage du système d information, vol d argent, chantage, extorsion, désinformation et risque réputationnel& l éventail des menaces est large ! Et leurs conséquences peuvent être catastrophiques : arrêt de l activité, perte de clients, voire faillite.Cet ouvrage, résolument pratique, vous propose un parcours en 10 étapes, directement applicable à votre entreprise pour améliorer sa cybersécurité.Chaque étape permet de progresser dans la maîtrise de votre cybersécurité, de renforcer les compétences de vos collaborateurs, d identifier les risques et les vulnérabilités et, bien entendu, de mettre en place des solutions efficaces.Que vous soyez responsable informatique ou dirigeant de TPE/PME, vous y trouverez un contenu spécifiquement adapté à vos besoins.#Cybersécurité #Sécurité réseau #Ransomware#Protection des données #Prévention cyberattaques #Risques numériques #Phishing #Formation sécurité informatique Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Disponibilité MSI1 RAN Livre ICHEC Disponible
Titre : RGPD 2025 : Guide pratique Type de document : Ouvrage Auteurs : Folon Jacques, Auteur Editeur : Bruxelles [Belgique] : Corporate Copyright Année de publication : 2025 Importance : 411 p. Présentation : ill. ISBN/ISSN/EAN : 978-2-87435-358-1 Langues : Français (fre) Termes (thésaurus) : Droit
Intelligence artificielle
Législation
Sécurité informatique
Vie privéeMots-clés (libres) : Règlement général sur la protection des données (RGPD) protection de l'information Résumé : Sept ans après l'entrée en vigueur du RGPD (Règlement Général sur la Protection des Données - mai 2018), de nombreuses entreprises et organisations ne sont toujours pas en conformité ou peinent à appliquer concrètement cette réglementation.
Ce guide, qualifié de « bible du RGPD », a donc pour objectifs de :
• Fournir des exemples pratiques et des conseils issus de formations et d'expériences terrain. • Expliquer les principes du RGPD de manière accessible et pragmatique.
• Apporter des réponses concrètes aux questions fréquentes des professionnels.
• Donner des outils pour créer et structurer un dossier RGPD, indispensable pour prouver la conformité en cas de contrôle.
• Tenir compte des dernières évolutions (décisions des autorités, lois complémentaires comme l'IA Act, la directive sur les lanceurs d'alerte, décisions de la Cour de Justice de l'Union Européenne et des autorités nationales, impact du RGPD sur les appels d'offres et la sélection des sous-traitants, etc.).
Le RGPD 2025 est conçu comme un mode d'emploi pour accompagner les professionnels. Il s'agit d'un véritable guide pratique visant à répondre aux questions concrètes.
Il est destiné à un large public de professionnels impactés par le RGPD :
• Les Data Protection Officers (DPO)
• Les juristes, les avocats, les professionnels du chiffres
• Les responsables de conformité (compliance officers)
• Les professionnels des systèmes d'information, (informaticiens, développeurs)
• Les départements marketing et ressources humaines
• Les dirigeants d'entreprise, PME, TPE, indépendants.
L'auteur rappelle également que respecter le RGPD est une obligation et non une option ! Outre les risques de sanctions financières pouvant atteindre 20 millions d'euros ou 4 % du chiffre d'affaires annuel, la non-conformité expose les entreprises à des plaintes, des litiges et une atteinte à leur réputation.Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Disponibilité MSI FOL Livre ICHEC Disponible
Titre : Tout sur les systèmes d'information : Grandes, moyennes et petites entreprises Type de document : Ouvrage Auteurs : Pillou Jean-François, Auteur ; Pascal Caillerez, Auteur Mention d'édition : 4e édition Editeur : Paris [France] : Dunod Année de publication : 2024 Importance : 199 p. ISBN/ISSN/EAN : 978-2-10-079113-2 Langues : Français (fre) Termes (thésaurus) : Entreprise
France
Gestion de l'entreprise
Gestion de projet
Management
Sécurité informatique
Système d'information
TechnologieRésumé : Dans un environnement économique mondialisé et fortement concurrentiel, la pérennité d’une entreprise repose sur son système d’information, c’est-à -dire l’ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l’information en son sein. Un bon système d’information permet à l’entreprise de s’adapter vite et au mieux aux évolutions qu’elle rencontre.
L’objectif de cet ouvrage est de présenter un panorama de ces différentes technologies et des modes d’organisation qui en découlent.
Cette 4e édition mise à jour tient compte des évolutions dans le domaine des SI, notamment l'arrivée de l'Internet des objets, les méthodes agiles, la mise en service continue (continuous delivery) à l'image des GAFA, la réorganisation des équipes informatiques avec DevOps...Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Disponibilité MSI1 PIL Livre ICHEC Disponible
Titre : Cybersécurité et hygiène numérique au quotidien : 129 pratiques à adopter pour se protéger Type de document : Ouvrage Auteurs : Gildas Avoine, Auteur ; Pascal Junod, Auteur Editeur : Paris [France] : Dunod Année de publication : 2024 Importance : 271 p. ISBN/ISSN/EAN : 978-2-10-086118-7 Langues : Français (fre) Termes (thésaurus) : Authentification
Communication
Fraude
Informatique
Sécurité informatiqueMots-clés (libres) : Système informatique Résumé : L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe...
Cet ouvrage s'adresse à tous ceux qui évoluent au coeur de ce monde numérique sans y avoir été particulièrement formé, notamment pour affronter tous les risques qui s'y sont développés : vol de données, fraudes et arnaques, surveillance et toutes les formes de cybercriminalité.
Ce livre est rédigé avec peu de jargon technique et comporte de nombreux exemples concrets pour être utile sans nécessité de connaissances élementaires sur le numérique.
Organisé en 6 parties thématiques, l'ouvrage recence l'ensemble des comportements et bonnes pratiques à adopter :
les bonne manières de choisir et gérer ses mots de passe ;
la divulgation, volontaire ou non, de ses données personnelles ;
les principales arnaques et fraudes en ligne et comment s'en protéger ;
la protection de ses communications sur internet ;
la protection de son matériel informatique ;
l'anticipation des menaces et la sauvegarde de ses données.Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Disponibilité MSI1 AVO Livre ICHEC Disponible Les bons réflexes pour faire face à une menace en constante évolution / Roda José in E-Commerce, 94 (Juin 2024)
[article]
Titre : Les bons réflexes pour faire face à une menace en constante évolution Type de document : Article de revue Auteurs : Roda José, Auteur Année de publication : 2024 Article en page(s) : pp. 28-29 Langues : Français (fre) Termes (thésaurus) : Expérience clientèle
Fraude
Monnaie électronique
Moyen de paiement
Sécurité informatiqueMots-clés (libres) : Cybersécurité
in E-Commerce > 94 (Juin 2024) . - pp. 28-29[article]Comment la digitalisation améliore-t-elle l’efficacité opérationnelle des Insurtechs ? : analyse des tendances et des facteurs clés en Belgique, dans les pays limitrophes et de référence. / Loya Pinzon Edison
PermalinkComment promouvoir et se conformer à la directive NIS 2 ? Étude de cas Agoria / Oulad Haj Amar Amir
![]()
PermalinkLa surveillance électronique érode la productivité des travailleurs / Chase E. Thiel in Harvard Business Review France, 66 (Décembre 2024-Janvier 2025)
PermalinkTokenisation d’actifs : Analyse des opportunités et défis financiers, juridiques et technologiques » / Ouahabi Al Hassani Zayd
PermalinkSe prémunir contre la fraude : un chantier majeur pour les e-commerçants / Lisa Henry in E-Commerce, 92 (Décembre 2023)
PermalinkComment communiquer avec le personnel de l’entreprise sur les questions relatives à la sécurité de l’information ? / Godin Grégoire-Alexis
PermalinkPermalinkLes règles de protection des données s'appliquent à tous, y compris au fisc / Verstraete Henk in Le Fiscologue, 1749 ([10/06/2022])
PermalinkPermalinkAugmentez votre résistance à l'hameçonnage: de simples ajustements dans la formation des collaborateurs peuvent améliorer les résultats / Wright Ryan T. in Harvard Business Review France, 12 ([01/01/2021])
Permalink



