L’inbound marketing: attirer les clients dans le respect des données personnelles

L’inbound marketing : attirer les clients dans le respect des données personnelles Avec l’entrée en application du Règlement général sur la protection des données (RGPD) en 2018, les préoccupations sur les données à caractère personnel et la vie privée en général ont bouleversé tout le monde. C’est d’ailleurs la raison…

0 commentaire

La apuesta de Google en El Salvador

    Esta semana la empresa Google cloud y el gobierno de El Salvador informaron acerca de una importante alianza estratégica que busca convertir al país centroamericano en un centro tecnológico de referencia en la región. Se espera que la realización de este plan estratégico se desarrolle durante los próximos…

Commentaires fermés sur La apuesta de Google en El Salvador

Comment sensibiliser efficacement à la cybersécurité ?

On entend souvent que les e-mails de phishing sont remplis de fautes et qu’ils sont facile à repérer. Mais ce n’est plus vrai, les phishings sont aujourd’hui de très bonne qualité et deviennent toujours plus difficile à détecter. Pour limiter les risques de faille au sein de l’entreprise, les efforts…

Commentaires fermés sur Comment sensibiliser efficacement à la cybersécurité ?

Sur les traces de l’Europe : L’Amérique latine s’engage-t-elle à assurer la sécurité de ses données sur Internet?

  La protection des données sur Internet est devenue un sujet très important. Des entreprises reconnues telles qu'Apple en ont fait leur priorité et ont même lancé des campagnes publicitaires pour démontrer leur excellence dans ce domaine. En Amérique latine, il existe un grand nombre de lois dans chaque pays…

Commentaires fermés sur Sur les traces de l’Europe : L’Amérique latine s’engage-t-elle à assurer la sécurité de ses données sur Internet?

Identity and access management: utility and future

In a context where the traditional boundaries of the information system (IS) are no longer valid, identity and access management (IAM) is becoming crucial. It provides a means of controlling access to the IS from any access point, including the use of new equipment such as tablets and smartphones, and…

Commentaires fermés sur Identity and access management: utility and future