sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
externalisation informatiques étapes

Externalisation informatique : les étapes à suivre

L’externalisation informatique, ou infogérance, séduit de plus en plus d’entreprises, et tout particulièrement les PME. La solution permet d’externaliser via le Cloud l’ensemble du système informatique ou seulement une partie. Les contraintes sont réduites tout comme les coûts d’exploitation liés à la maintenance ou la gestion d’une salle de serveur. Voici comment se déroule un..

Lisez la suite
avantages réseau sd wan

Le réseau SD WAN : quels avantages ?

SD-WAN est un sigle qui signifie Software-Defined Wide Area Network. En français, on parle de réseau étendu à définition logicielle. Le réseau SD Wan est avant tout une des avancées majeures dans le domaine des télécommunications qui facilite la gestion d’un réseau à l’international. Le réseau SD WAN : disponible partout et pour tous Un réseau..

Lisez la suite
daas cloud pme

PME : la mise en place d’un DaaS 

A l’heure où le Cloud est omniprésent dans nos vies, de plus en plus d’entreprises se tournent vers les avantages des solutions Cloud pour dématérialiser mais aussi pour faire des économies non-négligeables. Grâce aux solutions de Desktop as a Service (DaaS), les PME, les start-ups et toutes les autres sociétés peuvent travailler sur le Cloud..

Lisez la suite
securite informatique vpn

Une sécurité informatique essentielle : le VPN

Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..

Lisez la suite
déconnexion fin de session sécurité informatique

Sécurité informatique : pourquoi vous devriez vous déconnecter à la fin de votre session

Messagerie, sites de e-commerce et de streaming, réseaux sociaux, espace bancaire en ligne, services administratifs : aujourd’hui, nous avons tous des comptes sur plusieurs sites internet. Mais peu d’entre nous ont adopté un réflexe essentiel : se déconnecter systématiquement avant de quitter un site. C’est un geste tout simple, qui ne prend qu’une poignée de secondes… mais..

Lisez la suite
cyber-attaques secteurs touchés

Quels sont les secteurs d’activités les plus touchés par les cyber-attaques ?

Le cloud, les smartphones et l’internet des objets rendent les entreprises de plus en plus vulnérables aux cyberattaques. Rançongiciel, phishing, attaques DOS, spoofing… personne n’est à l’abri : les grandes entreprises tout comme les PME et TPE sont régulièrement visées par des tentatives d’intrusion. Les hackers ont toutefois des cibles privilégiées, de la finance à..

Lisez la suite
l'UTM : protection informatique complète

Une solution de sécurité informatique complète : qu’est-ce que l’UTM ?

La gestion unifiée des menaces est plus connue sous l’acronyme UTM, signifiant Unified Threat Management. Concrètement, il existe plusieurs solutions UTM permettant aux entreprises (quelle que soit leur envergure) de maîtriser simplement et efficacement les risques informatiques. Cette synchronisation de toutes les politiques de prévention, également utile pour anticiper les coûts, accroît considérablement leur protection.

Lisez la suite
pourquoi votre entreprise a besoin d'un pare feu

Sécurité informatique : pourquoi votre entreprise a-t-elle besoin d’un pare-feu ?

Tous les supports dotés d’un accès à Internet, qu’il s’agisse d’ordinateurs, de smartphones ou même de tablettes doivent être protégés avec un firewall (pare-feu). Dans le monde des entreprises, quelle que soit la taille de la structure, on prône cette attitude préventive pour une raison simple : les cyberattaques peuvent coûter très cher et générer des..

Lisez la suite
sauvegarde incrémentielle ou différentielle

Données informatiques : quelles différences entre sauvegarde incrémentielle et sauvegarde différentielle ?

S’il est incontestable que les entreprises doivent enregistrer leurs données de manière régulière pour se protéger, elles se posent souvent la question du choix de la sauvegarde à privilégier. En effet, il existe deux pratiques qu’il convient de bien connaître pour prendre les meilleures décisions : zoom sur les caractéristiques des sauvegardes incrémentielle et différentielle.

Lisez la suite