Sécurité informatique dans les PME : quelles sont les actions nécessaires à appliquer ?

Les pirates informatiques prennent très souvent pour cible les entreprises : en 2017, plus de deux entreprises sur trois ont ainsi subi une cyberattaque. Les PME sont tout particulièrement vulnérables car, contrairement aux grands groupes, elles ne disposent pas toujours d’un service informatique en interne. Toutefois, il est possible de lutter contre les virus, piratages et..

Lisez la suite
Sécurité informatique pme

Quels sont les avantages d’une messagerie hébergée ?

La messagerie électronique est souvent un maillon faible des systèmes informatiques. C’est par là que pénètrent spams, tentatives de phishing, virus et autres cyberattaques. Pour éviter ces désagréments, les entreprises peuvent opter pour la messagerie hébergée, qui leur offre de nombreux avantages. Messagerie hébergée : la sécurité avant tout Avec la messagerie hébergée, on confie le..

Lisez la suite
Virtualisation des données

Virtualisation des données : quels sont ses avantages pour les entreprises ?

Alors que les données informatiques se multiplient et prennent de plus en plus de place, réduire les coûts de stockage et de gestion des infrastructures devient essentiel. C’est là qu’entre en jeu la virtualisation des données, une solution qui offre de nombreux avantages aux entreprises souhaitant optimiser leurs ressources informatiques. Cloud et virtualisation des données :..

Lisez la suite

Télétravail : comment protéger au mieux son système informatique ?

Avec le développement des nouvelles technologies et la dématérialisation des supports, le télétravail connaît un essor considérable. Toutefois, même si elle répond aux besoins de flexibilité et de mobilité des entreprises, cette solution pose d’importants problèmes en matière de sécurité informatique. Les entreprises qui souhaitent faire travailler leurs collaborateurs à distance doivent donc être conscientes..

Lisez la suite
système de détection d'intrusion

Sécurité informatique, qu’est-ce qu’un système de détection d’intrusion ?

Pour se protéger contre les attaques informatiques, les pare-feux ne sont aujourd’hui plus suffisants. Les systèmes de détection d’intrusion sont capables de repérer des menaces que les pare-feux ne soupçonnent pas. Les trois types de systèmes de détection d’intrusion Il existe trois types d’IDS, ou « Intrusion Detection Systems ». Le premier, baptisé HIDS, est un système..

Lisez la suite
avantages du mode SAAS

Quels sont les avantages du mode SAAS ?

Apparu grâce à la démocratisation du cloud computing et à l’amélioration des débits internet, le mode SaaS révolutionne la façon dont on utilise les logiciels. Voici quelques explications sur cette technologie qui offre de nombreux avantages aux entreprises. Le mode SaaS, qu’est-ce que c’est ? Fini le temps où, pour utiliser un logiciel, il fallait obligatoirement..

Lisez la suite
phishing informatique

Sécurité informatique : qu’est-ce que le phishing et comment s’en protéger ?

Cliquer sur un mauvais lien, peut avoir des conséquences très importantes. La preuve : c’est après une attaque de phishing que la boite mail de John Podesta, l’ancien conseiller d’Obama, a été hackée en mars 2016. Mais l’hameçonnage concerne tout le monde, et notamment les petites entreprises ! Le phishing, qu’est-ce que c’est ? Le terme « phishing »..

Lisez la suite
avantages externalisation système d'information

Quels sont les avantages de l’externalisation du système d’information pour une entreprise ?

L’infogérance est un privilège qui a longtemps été réservé aux grandes entreprises. Aujourd’hui, avec les progrès technologiques, les petites entreprises peuvent elles aussi externaliser leurs systèmes informatiques, afin de les rendre plus sûrs et plus performants. Profiter des services d’un expert en informatique Externaliser son système d’information, permet tout d’abord aux entreprises de gagner en..

Lisez la suite

Sauvegarde des données informatiques : qu’est-ce que la sauvegarde incrémentielle ?

Les pertes de données peuvent avoir des conséquences catastrophiques pour une entreprise. Pour minimiser les risques, il faut donc mettre en place des sauvegardes régulières. L’idéal est de combiner plusieurs types de sauvegardes en mettant l’accent sur la sauvegarde incrémentale, qui offre de nombreux avantages. Les différents types de sauvegardes Il existe trois grandes familles..

Lisez la suite
avantages cloud computing

Quels sont les avantages du cloud computing ?

Transférer ses données et applications sur le Cloud est une perspective qui inquiète encore aujourd’hui de nombreuses entreprises. Et pourtant, l’externalisation des serveurs est une pratique sûre, qui offre de nombreux avantages. Et oui, ce n’est pas parce qu’on envoie des données « dans les nuages » qu’on n’a pas les pieds sur terre ! La grande simplicité..

Lisez la suite
Quelles sont les principales étapes à suivre lors de la mise en place d’un PRA ?

Quelles sont les principales étapes à suivre lors de la mise en place d’un PRA ?

Le PRA, Plan de Reprise d’Activité, est destiné, lors d’un sinistre majeur, à assurer la remise en production rapide du système informatique et ainsi permettre aux utilisateurs de reprendre leur activité. Voici les trois étapes à suivre pour créer un PRA efficace et le plus exhaustif possible. Étape 1 : la mise en place d’un comité de planification..

Lisez la suite
plan de reprise d'activité

Prévention des risques informatiques : à quoi sert un plan de reprise d’activité ?

Les accidents, incendies et pannes n’arrivent pas qu’aux autres : aucune entreprise n’est à l’abri d’un désastre qui pourrait l’immobiliser et endommager son système informatique. Il est toutefois possible de minimiser l’impact de la catastrophe en mettant en place en amont un PRA (plan de reprise d’activité), un outil indispensable. Zoom sur le plan de reprise..

Lisez la suite
Quels sont les trois niveaux de maintenance informatique ?

Quels sont les trois niveaux de maintenance informatique ?

La maintenance informatique répond à plusieurs objectifs : préserver les performances des matériels et logiciels, mettre à jour le système informatique et bien évidemment corriger les éventuels problèmes du parc informatique. Un plan de maintenance informatique efficace doit ainsi comporter trois volets : la maintenance préventive, la maintenance corrective, et la maintenance évolutive. La maintenance informatique préventive..

Lisez la suite
Pourquoi la maintenance du serveur est importante ?

Pourquoi la maintenance du serveur est importante ?

Le serveur joue un rôle central au sein de tout réseau informatique. Il doit faire l’attention d’une surveillance particulière, car tout dysfonctionnement peut avoir de graves conséquences pour les entreprises. Le serveur : la colonne vertébrale d’un réseau informatique Le serveur est le dispositif qui permet à plusieurs ordinateurs de fonctionner en réseau et d’échanger des..

Lisez la suite
Ransomware : comment se protéger ?

Ransomware : comment se protéger ?

Point sur les attaques Ransomware (demande de rançon) Qui est concerné ? Vous êtes équipés d’un ordinateur sous Windows XP SP2, Vista, Windows 8 ou Windows Server 2003 et 2008 Le Ransomware vous propose de suivre un lien en apparence inoffensif ou d’ouvrir une pièce jointe ordinaire et valide. Il installe ensuite un logiciel, non détecté..

Lisez la suite