Fermer

sensibles

Gérer la menace de l’intérieur : comment les organisations et les cabinets d’avocats renforcent les dispositifs de sécurité pour protéger les données sensibles

La croissance rapide des communications numériques a touché tous les secteurs et secteurs verticaux, créant des opérations de plus en plus gourmandes en documents et la nécessité de remédier aux vulnérabilités en matière de sécurité et de confidentialité au milieu des exigences réglementaires croissantes et des mandats de confidentialité des […]

Lire

Au-delà du chiffrement : protégez les données sensibles à l'aide de t-closeness

Les entreprises et les organisations détiennent désormais plus d'informations personnelles que jamais auparavant. Le stockage d'un grand nombre de données peut être utile de diverses manières, telles que la création de rapports et l'analyse, ce qui peut exposer des informations personnelles liées aux données analysées. Lorsque des données sont transmises […]

Lire

Au-delà du chiffrement : protégez les données sensibles à l'aide de l-diversity

Les entreprises et les organisations détiennent désormais plus d'informations personnelles que jamais auparavant. Le stockage d'un grand nombre de données peut être utile de diverses manières, telles que la création de rapports et l'analyse, ce qui peut exposer des informations personnelles liées aux données analysées. Lorsque des données sont transmises […]

Lire

Au-delà du chiffrement : protégez les données sensibles à l'aide du k-anonymat

Les entreprises et les organisations détiennent désormais plus d'informations personnelles que jamais auparavant. Le stockage d'un grand nombre de données peut être utile de diverses manières, telles que la création de rapports et l'analyse, ce qui peut exposer des informations personnelles liées aux données analysées. Lorsque des données sont transmises […]

Lire

Comment contrôler les données sensibles sur des appareils non gérés avec MCAS (partie 2 sur 2)

Bienvenue à nouveau! La dernière fois, nous avons parlé du contrôle des téléchargements de fichiers de contenu sensible à l'aide d'une stratégie de session dans MCAS. Cette fois, nous allons aller plus loin et vous montrer comment restreindre des activités spécifiques telles que couper / copier, coller et imprimer! Si […]

Lire

Comment contrôler les données sensibles sur des appareils non gérés avec MCAS

De nos jours, la protection des données sensibles de votre organisation est devenue extrêmement difficile. Là où le travail à distance est devenu la nouvelle norme, vous verrez probablement de nombreux utilisateurs finaux utiliser leurs propres appareils non gérés pour accéder aux informations de l'entreprise. Cela entraîne le risque que […]

Lire

Voici comment les machines deviennent sensibles

Bienvenue dans le guide de Neural sur l’avenir glorieux de l’IA. De quelles merveilles les machines de demain seront-elles capables? Comment passer d'Alexa et Siri à Rosie the Robot et R2D2? Dans cette série de science spéculative, nous mettrons nos chapeaux optimistes et tenterons de répondre à ces questions et […]

Lire

La tokenisation des données aide à équilibrer la sécurité et la convivialité des données sensibles

L'année dernière, le nombre d'enregistrements personnels révélés par les cyberattaques contre le secteur des services financiers était incroyable 446.575.334 – plus du triple de l'année précédente. Les dommages financiers et de réputation causés par ces atteintes à la sécurité des données peuvent être immenses. Cependant, les clients exigent de plus […]

Lire