Sécurité

Covid-19 et protection des données : c’est le moment d’un bilan de santé de vos pratiques

Avec l’explosion soudaine du nombre de personnes travaillant à domicile, comment gérer les imprévus en matière de protection des données…

2 mois ago

Télétravail : 5 conseils pour protéger les données

Effectuer soigneusement les sauvegardes et stocker en toute sécurité devrait être désormais de l’ordre du réflexe. Mais faire les sauvegardes,…

2 mois ago

La prévention cyber, qu’en est-il ?

Rappelez-vous du bon vieux temps. Est-ce que vous vous souvenez de l’époque où de simples virus informatiques provoquaient des éclats…

9 mois ago

Cybernétique : quels moyens pour les entreprises de s’y préparer ?

Voici 6 questions qu’un PDG doit poser pour s’assurer que son entreprise est prête pour la cybernétique.

1 année ago

Phishing : 5 nouvelles techniques sophistiquées

Le phishing se renouvelle grâce à de nouvelles techniques d’évasion et d’' anti-analyse" qui parviennent à échapper aux solutions de détection.

1 année ago

Automatisation : 5 conseils pour une adoption en douceur

Au cours des 12 derniers mois, on a assisté à un changement de perception des entreprises vis-à-vis de l’automatisation et de…

1 année ago

Cybersécurité : les plus grandes menaces et vulnérabilités de 2019

Avec la montée en flèche du minage de cryptomonnaies et des cas de piratage particulièrement médiatisés, 2018 s'est révélée particulièrement…

1 année ago

Sécurité IT : 3 bonnes pratiques pour sensibiliser les collaborateurs

Sensibiliser ses collaborateurs aux enjeux de la cybersécurité est une donnée stratégique qui nécessite de prendre de bonnes résolutions. Différents…

2 années ago

Six étapes pour empêcher la perte ou le vol de données

Avec le déclin du périmètre réseau traditionnel, il est désormais essentiel d’adopter une stratégie de sécurité axée sur les données…

2 années ago

Cybersécurité : quelle protection pour quelle entreprise ?

{ Avis d'expert } En 2017, plus de 9 entreprises sur 10 ont été frappées par une cyberattaque[1]. Les conséquences, si…

2 années ago