COVID-19 et informatique : quelles sont les nouvelles dispositions et contraintes liées au confinement ?

L’épidémie de coronavirus bouleverse profondément nos vies quotidiennes. Confinés chez eux, les Français passent plus de temps que jamais devant les écrans, qui sont désormais devenus la fenêtre la plus sûre vers le monde extérieur. Cela a un impact inévitable sur le secteur de l’informatique. Dans cet article, nous faisons le point sur les nouvelles..

Lisez la suite
cybersécurité objets connectés

Comment améliorer la cybersécurité des objets connectés ?

Chaque seconde plus de 100 appareils connectés font leur entrée dans l’internet des objets. En 2025, on estime ainsi qu’il existera quelques 75 milliards de dispositifs connectés sur la planète : assistants numériques, caméras de sécurité, thermostats, montres intelligentes, systèmes de gestion du trafic routier, pompes à médicament… En cas de cyberattaque, l’internet des objets peut..

Lisez la suite
départ d'un collaborateur sécurité informatique

Sécurité Informatique : Se préparer au départ d’un collaborateur

Quand un collaborateur quitte l’entreprise, on pense généralement aux conséquences juridiques et administratives de son départ, et moins souvent à son impact sur la sécurité informatique. Et pourtant, les risques sont multiples, entre comptes fantômes et les droits d’accès non révoqués. La solution ? Adopter une bonne hygiène informatique en suivant les conseils ci-dessous.

Lisez la suite
sécurité mobile entreprise

L’importance de la sécurité mobile en entreprise

Nous vivons aujourd’hui dans un monde hyperconnecté, et nos smartphones sont devenus des outils indispensables, à la maison comme au bureau. Dans le monde du travail, ils sont d’indéniables atouts, et favorisent la mobilité et la communication. Mais, si on ne prend pas les mesures de sécurité nécessaires, ils peuvent également représenter un véritable danger. 

Lisez la suite
Le RGPD : contexte et objectif

Le bilan du RGPD 1 an après sa mise en place 

Le 25 mai 2018, le Règlement général sur la protection des données entrait en vigueur en Europe, avec pour objectif de responsabiliser les entreprises et organisations qui recueillent des données personnelles. Il est aujourd’hui temps de faire le bilan sur cette première année, et de voir ce que le RGPD a changé pour la sécurité..

Lisez la suite
PSSI avantages

Les avantages d’une PSSI

Aucune entreprise n’est à l’abri d’une panne, d’un sinistre, d’une erreur humaine ou d’une attaque informatique. Mais avec une politique de sécurité du système d’information, ou PSSI, on peut limiter les dégâts, en prévenant l’incident ou en indiquant clairement aux collaborateurs la marche à suivre pour une reprise de l’activité rapide. 

Lisez la suite
cyber attaque stenographie

Les cyber-attaques avec la stéganographie

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très..

Lisez la suite
sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
logiciel de sécurité informatique

Pourquoi adopter un logiciel de sécurité informatique

Avec la multiplication des cyberattaques et l’apparition de nouveaux risques, il faut être équipé. La meilleure façon de se protéger est d’utiliser un logiciel de sécurité informatique, qui permettra de prévenir et d’affronter les menaces. Voici quatre bonnes raisons d’en adopter un au plus vite.  Les menaces se multiplient La fréquence des cyberattaques augmente, si..

Lisez la suite
securite informatique vpn

Une sécurité informatique essentielle : le VPN

Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..

Lisez la suite
Virus informatique sur Mac

Virus sur Mac : êtes-vous vraiment à l’abri ?

Pendant des années, les utilisateurs de Mac ont été épargnés par les virus et malwares, si bien que certains pensent que les ordinateurs d’Apple sont immunisés contre les cyberattaques. C’est toutefois un mythe : aujourd’hui, pour être vraiment à l’abri sur Mac, il faut installer un anti-virus et adopter de bons réflexes. 

Lisez la suite
comptes marchands Amazon attaque informatique

Des comptes marchands Amazon attaqué par des pirates

Pour de nombreux commerçants, utiliser la plateforme de vente d’Amazon est un véritable atout : fiable et sécurisée, elle donne accès à des millions de clients potentiels. Mais, pour une centaine de marchands, l’expérience s’est transformée en cauchemar quand leurs comptes ont été siphonnés par des pirates : retour sur une affaire encore non résolue.

Lisez la suite
cheval de Troie virus informatique

Virus informatique : qu’est-ce qu’un cheval de Troie ?

Comme le cheval en bois de la mythologie grecque, le cheval de Troie utilise un subterfuge pour infecter sa victime. Il réussit à la convaincre d’installer un programme sur son système informatique, qu’il utilise ensuite pour se livrer à des attaques parfois dévastatrices. Pour se protéger de ces virus malheureusement répandus, il est indispensable de..

Lisez la suite