Fermer

sensibles

5 façons dont les modèles sémantiques aident à protéger les données sensibles

5 façons dont les modèles sémantiques aident à protéger les données sensibles

Les clients de Progress Semaphore comprennent certaines des plus grandes entreprises au monde dans de nombreux secteurs différents, et toutes, grandes ou petites, créent et traitent des quantités extraordinaires de données chaque jour. L’un de leurs défis les plus importants est la protection des données considérées comme sensibles. Les données […]

Lire

Protéger les données sensibles dans le cloud avec OpenText™ Voltage SecureData et Snowflake Horizon

Protéger les données sensibles dans le cloud avec OpenText™ Voltage SecureData et Snowflake Horizon

Les données constituent l’un des actifs les plus précieux de toute organisation, mais elles comportent également des risques et des défis. Une sécurité renforcée des données est essentielle pour se conformer aux réglementations, protéger la confiance des clients et éviter des violations coûteuses. Cependant, les techniques traditionnelles de protection des […]

Lire

Gérez en toute sécurité vos données sensibles dans le contenu de votre entreprise avec Voltage Fusion

Gérez en toute sécurité vos données sensibles dans le contenu de votre entreprise avec Voltage Fusion

Les organisations sont confrontées à des défis croissants lorsqu’il s’agit de gérer leurs données sensibles. La prolifération des données et le manque de visibilité sur les informations sensibles rendent difficile la gestion des risques financiers liés aux violations de données et le respect des lois sur la confidentialité en constante […]

Lire

Comment Aster DM Healthcare a utilisé l’apprentissage fédéré pour mieux sécuriser l’analyse par IA des données sensibles

Pour le secteur de la santé, les données cloisonnées apparaissent comme un goulot d’étranglement majeur dans la voie des cas d’utilisation innovants tels que la découverte de médicaments, les essais cliniques et les soins de santé prédictifs. An Aster DM Healthcare, un établissement de santé indien, a maintenant trouvé une […]

Lire

Gérer la menace de l’intérieur : comment les organisations et les cabinets d’avocats renforcent les dispositifs de sécurité pour protéger les données sensibles

La croissance rapide des communications numériques a touché tous les secteurs et secteurs verticaux, créant des opérations de plus en plus gourmandes en documents et la nécessité de remédier aux vulnérabilités en matière de sécurité et de confidentialité au milieu des exigences réglementaires croissantes et des mandats de confidentialité des […]

Lire

Au-delà du chiffrement : protégez les données sensibles à l'aide de t-closeness

Les entreprises et les organisations détiennent désormais plus d'informations personnelles que jamais auparavant. Le stockage d'un grand nombre de données peut être utile de diverses manières, telles que la création de rapports et l'analyse, ce qui peut exposer des informations personnelles liées aux données analysées. Lorsque des données sont transmises […]

Lire

Au-delà du chiffrement : protégez les données sensibles à l'aide de l-diversity

Les entreprises et les organisations détiennent désormais plus d'informations personnelles que jamais auparavant. Le stockage d'un grand nombre de données peut être utile de diverses manières, telles que la création de rapports et l'analyse, ce qui peut exposer des informations personnelles liées aux données analysées. Lorsque des données sont transmises […]

Lire

Au-delà du chiffrement : protégez les données sensibles à l'aide du k-anonymat

Les entreprises et les organisations détiennent désormais plus d'informations personnelles que jamais auparavant. Le stockage d'un grand nombre de données peut être utile de diverses manières, telles que la création de rapports et l'analyse, ce qui peut exposer des informations personnelles liées aux données analysées. Lorsque des données sont transmises […]

Lire

Comment contrôler les données sensibles sur des appareils non gérés avec MCAS (partie 2 sur 2)

Bienvenue à nouveau! La dernière fois, nous avons parlé du contrôle des téléchargements de fichiers de contenu sensible à l'aide d'une stratégie de session dans MCAS. Cette fois, nous allons aller plus loin et vous montrer comment restreindre des activités spécifiques telles que couper / copier, coller et imprimer! Si […]

Lire