Tous les conseils et ressources pour améliorer la sécurité du système d’information et devenir une organisation Data-Driven

La gestion des identités et des accès : un sujet majeur de sécurité

Les tentatives de piratage par technique de phishing puis d’usurpation d’identité sont les plus dangereuses pour les entreprises et les collectivités. Avec la transformation numérique, cela...

Les services de support informatique en première ligne face aux attaques de cybersécurité

Les outils informatiques sont devenus indispensables pour le bon fonctionnement des entreprises. Le problème, c'est que certaines personnes mal intentionnée tirent profit de cette dépendance aux...

Cloud, Cloud Hybride, multi-cloud : quelles différences

Le cloud est de plus en plus utilisé, que ce soit par les entreprises, mais aussi plus généralement par le grand public. En effet, avec le déploiement d’une multitude de supports physiques, le cloud...

Comment sécuriser les échanges de données avec son écosystème ?

Toutes les entreprises modernes ont pour fondations une architecture technique. Au carrefour des relations d'une entreprise, l'IT joue un rôle fondamental tant pour les employés que pour les clients...

Pourquoi renforcer les procédés d’authentification des utilisateurs est-il si important ?

Face à l'essor du cloud computing et à l'augmentation des cyberattaques auprès des organisations publiques et des entreprises privées, les organismes n'ont d'autre choix que de renforcer les...

Les exemples de cyberattaques qui ont marqué les esprits durant les dernières années

Les cyberattaques sont clairement en augmentation et elles prennent des formes parfois très différentes. L’objectif des pirates n’est pas toujours clairement défini. Revenons sur quelques grandes...

Qu’est-ce qu’une entreprise Data Driven ? Et que faut-il faire pour le devenir ?

Qu’il s’agisse d’une start-up spécialisée dans les NTIC ou d’un industriel plus traditionnel, à l’ère de la transition numérique, chaque entreprise est ancrée dans les données. En effet, c’est...

Quels sont les bonnes réactions lorsqu’on est victime d’une cyberattaque ?

Les cyberattaques sont de plus en plus sophistiquées. La manière d’agir dans une telle situation sera déterminante pour l’entreprise, car ce n’est qu’ainsi qu’elle pourra reprendre le contrôle,...

Quelles sont les différents types de cyberattaques les plus courantes ?

Tous ceux qui ont attrapé un virus sur leur système informatique au moins une fois dans leur vie savent combien cela peut être stressant. Peu importe que vous disposiez d’un logiciel de sécurité...

Les exemples de fuites de données qui ont marqué les esprits durant les dernières années

Depuis l'affaire Snowden, le concept de data leaks est entré dans le vocabulaire courant pour désigner le transfert non autorisé, volontaire ou involontaire, d'informations confidentielles. Malgré...
Cloud, Cloud Hybride, multi-cloud : quelles différences

Cloud, Cloud Hybride, multi-cloud : quelles différences

Le cloud est de plus en plus utilisé, que ce soit par les entreprises, mais aussi plus généralement par le grand public. En effet, avec le déploiement d’une multitude de supports physiques, le cloud s’est imposé comme solution pour synchroniser, protéger et rendre ses...

Comment sécuriser les échanges de données avec son écosystème ?

Comment sécuriser les échanges de données avec son écosystème ?

Toutes les entreprises modernes ont pour fondations une architecture technique. Au carrefour des relations d'une entreprise, l'IT joue un rôle fondamental tant pour les employés que pour les clients et les partenaires. Les écosystèmes ont d'ailleurs de plus en plus...