risques sécurité informatique cloud

Les différents types de risques liés au cloud

À l’heure où de plus en plus d’entreprises placent leurs applications et données sur le cloud, il est important d’être conscient des risques de ce modèle informatique. Le cloud pose en effet des défis d’un genre nouveau, qu’il faut connaître pour pouvoir prendre les mesures de sécurité nécessaires.  Un stockage éclaté  L’enquête « Cloud Security Threat..

Lisez la suite
automatisation informatique

Qu’est-ce que l’automatisation informatique ?

L’IT Automation, ou automatisation informatique, est en train de s’imposer dans les entreprises. Cette approche, qui consiste à remplacer des tâches manuelles par des processus effectués par des logiciels, permet de renforcer l’agilité et d’augmenter la productivité : focus sur cette tendance incontournable.  L’automatisation informatique, mode d’emploi L’automatisation informatique renvoie à tous les outils et pratiques..

Lisez la suite
PSSI avantages

Les avantages d’une PSSI

Aucune entreprise n’est à l’abri d’une panne, d’un sinistre, d’une erreur humaine ou d’une attaque informatique. Mais avec une politique de sécurité du système d’information, ou PSSI, on peut limiter les dégâts, en prévenant l’incident ou en indiquant clairement aux collaborateurs la marche à suivre pour une reprise de l’activité rapide.  Une PSSI, c’est quoi ? ..

Lisez la suite
cyber attaque stenographie

Les cyber-attaques avec la stéganographie

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très..

Lisez la suite
optimiser environnement informatique

L’importance d’optimiser l’environnement informatique de son entreprise

Aujourd’hui, le système informatique est la colonne vertébrale des entreprises. Le problème, c’est qu’utiliser des ordinateurs et des serveurs ne suffit pas : encore faut-il que le système réponde vraiment aux besoins de l’entreprise, et puisse s’adapter aux avancées technologiques. Il est donc capital d’optimiser l’environnement informatique, dans une optique de flexibilité et d’adaptabilité. 

Lisez la suite
sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
externalisation informatiques étapes

Externalisation informatique : les étapes à suivre

L’externalisation informatique, ou infogérance, séduit de plus en plus d’entreprises, et tout particulièrement les PME. La solution permet d’externaliser via le Cloud l’ensemble du système informatique ou seulement une partie. Les contraintes sont réduites tout comme les coûts d’exploitation liés à la maintenance ou la gestion d’une salle de serveur. Voici comment se déroule un..

Lisez la suite
avantages réseau sd wan

Le réseau SD WAN : quels avantages ?

SD-WAN est un sigle qui signifie Software-Defined Wide Area Network. En français, on parle de réseau étendu à définition logicielle. Le réseau SD Wan est avant tout une des avancées majeures dans le domaine des télécommunications qui facilite la gestion d’un réseau à l’international. Le réseau SD WAN : disponible partout et pour tous Un réseau..

Lisez la suite
daas cloud pme

PME : la mise en place d’un DaaS 

A l’heure où le Cloud est omniprésent dans nos vies, de plus en plus d’entreprises se tournent vers les avantages des solutions Cloud pour dématérialiser mais aussi pour faire des économies non-négligeables. Grâce aux solutions de Desktop as a Service (DaaS), les PME, les start-ups et toutes les autres sociétés peuvent travailler sur le Cloud..

Lisez la suite
securite informatique vpn

Une sécurité informatique essentielle : le VPN

Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..

Lisez la suite
déconnexion fin de session sécurité informatique

Sécurité informatique : pourquoi vous devriez vous déconnecter à la fin de votre session

Messagerie, sites de e-commerce et de streaming, réseaux sociaux, espace bancaire en ligne, services administratifs : aujourd’hui, nous avons tous des comptes sur plusieurs sites internet. Mais peu d’entre nous ont adopté un réflexe essentiel : se déconnecter systématiquement avant de quitter un site. C’est un geste tout simple, qui ne prend qu’une poignée de secondes… mais..

Lisez la suite
cyber-attaques secteurs touchés

Quels sont les secteurs d’activités les plus touchés par les cyber-attaques ?

Le cloud, les smartphones et l’internet des objets rendent les entreprises de plus en plus vulnérables aux cyberattaques. Rançongiciel, phishing, attaques DOS, spoofing… personne n’est à l’abri : les grandes entreprises tout comme les PME et TPE sont régulièrement visées par des tentatives d’intrusion. Les hackers ont toutefois des cibles privilégiées, de la finance à..

Lisez la suite