mise à jour windows nsa

Sécurité Informatique : Microsoft met Windows à jour suite à la découverte d’une faille

Le 14 janvier 2020, Microsoft a tiré la sonnette d’alarme. Suite à la découverte d’une faille importante dans ses systèmes d’exploitation, le géant américain a exhorté ses utilisateurs à mettre à jour Windows 10 et Windows Server 2016 et 2019 : retour sur une catastrophe évitée de justesse grâce à l’intervention providentielle de la NSA. 

Lisez la suite
départ d'un collaborateur sécurité informatique

Sécurité Informatique : Se préparer au départ d’un collaborateur

Quand un collaborateur quitte l’entreprise, on pense généralement aux conséquences juridiques et administratives de son départ, et moins souvent à son impact sur la sécurité informatique. Et pourtant, les risques sont multiples, entre comptes fantômes et les droits d’accès non révoqués. La solution ? Adopter une bonne hygiène informatique en suivant les conseils ci-dessous.

Lisez la suite
à ne pas faire migration cloud

Ce qu’il ne faut pas faire lors d’une migration vers le cloud

Parce qu’il offre flexibilité, facilité d’utilisation et performance, le cloud séduit aujourd’hui de plus en plus d’entreprises. Toutefois, migrer les applications et données n’est pas toujours simple. Le facteur humain joue un rôle essentiel dans la succès d’une transition vers le cloud, et un manque de compétences et une incompréhension des enjeux peuvent compliquer le..

Lisez la suite
PSSI avantages

Les avantages d’une PSSI

Aucune entreprise n’est à l’abri d’une panne, d’un sinistre, d’une erreur humaine ou d’une attaque informatique. Mais avec une politique de sécurité du système d’information, ou PSSI, on peut limiter les dégâts, en prévenant l’incident ou en indiquant clairement aux collaborateurs la marche à suivre pour une reprise de l’activité rapide. 

Lisez la suite
cyber attaque stenographie

Les cyber-attaques avec la stéganographie

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très..

Lisez la suite
optimiser environnement informatique

L’importance d’optimiser l’environnement informatique de son entreprise

Aujourd’hui, le système informatique est la colonne vertébrale des entreprises. Le problème, c’est qu’utiliser des ordinateurs et des serveurs ne suffit pas : encore faut-il que le système réponde vraiment aux besoins de l’entreprise, et puisse s’adapter aux avancées technologiques. Il est donc capital d’optimiser l’environnement informatique, dans une optique de flexibilité et d’adaptabilité. 

Lisez la suite
sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
externalisation informatiques étapes

Externalisation informatique : les étapes à suivre

L’externalisation informatique, ou infogérance, séduit de plus en plus d’entreprises, et tout particulièrement les PME. La solution permet d’externaliser via le Cloud l’ensemble du système informatique ou seulement une partie. Les contraintes sont réduites tout comme les coûts d’exploitation liés à la maintenance ou la gestion d’une salle de serveur. Voici comment se déroule un..

Lisez la suite