sécuriser le wifi en entreprise

Internet : comment sécuriser le réseau wifi de son entreprise ?

Invisible et omniprésent, le wifi est aujourd’hui essentiel au bon fonctionnement des entreprises. Il a pour avantage principal d’être plus flexible que les réseaux physiques, offrant aux collaborateurs une précieuse mobilité. L’inconvénient, c’est qu’un réseau wifi peut également être le maillon faible d’un système informatique : pour le protéger, suivez les conseils de nos experts ! 

Lisez la suite
les millénials et la cybersécurité

Sécurité Informatique : les millennials seraient les moins informés sur la cybersécurité

Ils sont nés avec l’internet grand public, ont grandi avec les réseaux sociaux et ne se séparent jamais de leurs smartphones : on pensait donc que pour les millennials, la cybersécurité serait un jeu d’enfant. Specops Software, le spécialiste suédois de l’authentification, a décidé de tester leurs connaissances pour savoir si les « digital natives » sont réellement..

Lisez la suite
Intelligence artificielle et cybersécurité

Comment l’IA améliore la cybersécurité ? 

Les chevaux de Troie, les ransomwares et les malwares en tout genre peuvent trembler : l’intelligence artificielle a officiellement pénétré dans le domaine de la cybersécurité. L’utilisation de cette technologie change la donne, car elle permet d’identifier les attaques plus rapidement et de réagir instantanément. C’est un véritable atout, qui pourrait toutefois un jour se retourner..

Lisez la suite

COVID-19 et informatique : quelles sont les nouvelles dispositions et contraintes liées au confinement ?

L’épidémie de coronavirus bouleverse profondément nos vies quotidiennes. Confinés chez eux, les Français passent plus de temps que jamais devant les écrans, qui sont désormais devenus la fenêtre la plus sûre vers le monde extérieur. Cela a un impact inévitable sur le secteur de l’informatique. Dans cet article, nous faisons le point sur les nouvelles..

Lisez la suite
cybersécurité objets connectés

Comment améliorer la cybersécurité des objets connectés ?

Chaque seconde plus de 100 appareils connectés font leur entrée dans l’internet des objets. En 2025, on estime ainsi qu’il existera quelques 75 milliards de dispositifs connectés sur la planète : assistants numériques, caméras de sécurité, thermostats, montres intelligentes, systèmes de gestion du trafic routier, pompes à médicament… En cas de cyberattaque, l’internet des objets peut..

Lisez la suite
départ d'un collaborateur sécurité informatique

Sécurité Informatique : Se préparer au départ d’un collaborateur

Quand un collaborateur quitte l’entreprise, on pense généralement aux conséquences juridiques et administratives de son départ, et moins souvent à son impact sur la sécurité informatique. Et pourtant, les risques sont multiples, entre comptes fantômes et les droits d’accès non révoqués. La solution ? Adopter une bonne hygiène informatique en suivant les conseils ci-dessous.

Lisez la suite
sécurité mobile entreprise

L’importance de la sécurité mobile en entreprise

Nous vivons aujourd’hui dans un monde hyperconnecté, et nos smartphones sont devenus des outils indispensables, à la maison comme au bureau. Dans le monde du travail, ils sont d’indéniables atouts, et favorisent la mobilité et la communication. Mais, si on ne prend pas les mesures de sécurité nécessaires, ils peuvent également représenter un véritable danger. 

Lisez la suite
Le RGPD : contexte et objectif

Le bilan du RGPD 1 an après sa mise en place 

Le 25 mai 2018, le Règlement général sur la protection des données entrait en vigueur en Europe, avec pour objectif de responsabiliser les entreprises et organisations qui recueillent des données personnelles. Il est aujourd’hui temps de faire le bilan sur cette première année, et de voir ce que le RGPD a changé pour la sécurité..

Lisez la suite
PSSI avantages

Les avantages d’une PSSI

Aucune entreprise n’est à l’abri d’une panne, d’un sinistre, d’une erreur humaine ou d’une attaque informatique. Mais avec une politique de sécurité du système d’information, ou PSSI, on peut limiter les dégâts, en prévenant l’incident ou en indiquant clairement aux collaborateurs la marche à suivre pour une reprise de l’activité rapide. 

Lisez la suite
cyber attaque stenographie

Les cyber-attaques avec la stéganographie

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très..

Lisez la suite
sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
logiciel de sécurité informatique

Pourquoi adopter un logiciel de sécurité informatique

Avec la multiplication des cyberattaques et l’apparition de nouveaux risques, il faut être équipé. La meilleure façon de se protéger est d’utiliser un logiciel de sécurité informatique, qui permettra de prévenir et d’affronter les menaces. Voici quatre bonnes raisons d’en adopter un au plus vite.  Les menaces se multiplient La fréquence des cyberattaques augmente, si..

Lisez la suite
securite informatique vpn

Une sécurité informatique essentielle : le VPN

Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..

Lisez la suite