Blog Echoworx

Au revoir les algorithmes, bonjour l’expérience utilisateur

Au revoir les algorithmes, bonjour l’expérience utilisateur

Lorsque vous recherchez une solution de protection des données de messagerie, examinez attentivement les processus qui accompagnent le produit et laissez une expérience conviviale vous différencier de la concurrence. Si…

Lire la suite

Le chiffrement se développe, mais les lacunes en matière d’adoption suscitent des inquiétudes

Le chiffrement se développe, mais les lacunes en matière d’adoption suscitent des inquiétudes

Les leaders mondiaux des technologies de l’information ont tendance à accorder trop d’importance aux managers et ce au détriment d’autres domaines d’activités qui suscitent des inquiétudes et une vulnérabilité. Selon…

Lire la suite

Créer une culture d’entreprise de travail à domicile

Créer une culture d’entreprise de travail à domicile

Les vulnérabilités allant d’une mauvaise hygiène des données à une authentification faible peuvent être amplifiées en temps de crise, lorsque certaines personnes, voire l’ensemble du personnel travaillent à domicile. Voici…

Lire la suite

Les pays nordiques enregistrent d’énormes succès technologiques, mais la cybersécurité suscite de plus en plus d’inquiétudes

Les pays nordiques enregistrent d’énormes succès technologiques, mais la cybersécurité suscite de plus en plus d’inquiétudes

Les Pays Nordiques sont devenus un haut lieu de l’innovation, produisant des technologies qui ont remodelé les industries mondiales, mais les gouvernements et les groupes industriels ont mis en garde…

Lire la suite

Comment une fusion ratée peut nuire à votre acquisition

Comment une fusion ratée peut nuire à votre acquisition

Une préparation adéquate, une diligence raisonnable et une exécution stable sont nécessaires au bon déroulement des fusions et acquisitions. Si ce n’est pas le cas, le chemin sera semé d’embûches,…

Lire la suite

Informatique de l’ombre : le danger des infrastructures technologiques ouvertes dans le secteur bancaire

Informatique de l’ombre : le danger des infrastructures technologiques ouvertes dans le secteur bancaire

Les banques, les services financiers et les compagnies d’assurance sont en danger, et ce danger se cache au bout des doigts des employés. Les employés, les clients et les fournisseurs…

Lire la suite

CCPA vs RGPD : Quelle est la Différence ?

CCPA vs RGPD : Quelle est la Différence ?

En 2018, le monde des affaires a frémi lorsque le Règlement Général sur la Protection des Données (RGPD) est entré pleinement en vigueur. D’autres frémissements sont attendus prochainement avec l’entrée…

Lire la suite

Protéger les secrets commerciaux : Une partie cruciale des fusions et acquisitions

Protéger les secrets commerciaux : Une partie cruciale des fusions et acquisitions

Dans des circonstances normales, vous pourriez cacher des secrets commerciaux derrière des pare-feu renforcés, sous de lourdes serrures codées. Mais qu’en est-il lorsque vous êtes au milieu d’une mégafusion ou…

Lire la suite

Lois sur la protection de la vie privée uniformes ou disparates ? Comment votre banque peut atténuer le risque cybernétique

Lois sur la protection de la vie privée uniformes ou disparates ? Comment votre banque peut atténuer le risque cybernétique

Alors que de plus en plus de lois étatiques sur la protection de la vie privée entrent en vigueur aux États-Unis, il est plus compliqué que jamais pour les banques…

Lire la suite

Restez informé des dernières tendances en matière de cryptage et de sécurité

Inscrivez-vous pour recevoir nos derniers articles directement dans votre boîte de réception.

Votre adresse électronique ne sera pas communiquée à une tierce partie. Voir notre politique de confidentialité..