Les services de support informatique en première ligne face aux attaques de cybersécurité
Les outils informatiques sont devenus indispensables pour le bon fonctionnement des entreprises. Le problème, c'est que certaines personnes mal intentionnée tirent profit de cette dépendance aux nouvelles technologies, notamment via les ransomwares qui menacent le bon...
Cloud, Cloud Hybride, multi-cloud : quelles différences
Le cloud est de plus en plus utilisé, que ce soit par les entreprises, mais aussi plus généralement par le grand public. En effet, avec le déploiement d’une multitude de supports physiques, le cloud s’est imposé comme solution pour synchroniser, protéger et rendre ses...
Comment sécuriser les échanges de données avec son écosystème ?
Toutes les entreprises modernes ont pour fondations une architecture technique. Au carrefour des relations d'une entreprise, l'IT joue un rôle fondamental tant pour les employés que pour les clients et les partenaires. Les écosystèmes ont d'ailleurs de plus en plus...
Pourquoi renforcer les procédés d’authentification des utilisateurs est-il si important ?
Face à l'essor du cloud computing et à l'augmentation des cyberattaques auprès des organisations publiques et des entreprises privées, les organismes n'ont d'autre choix que de renforcer les procédés d’authentification des utilisateurs. Mais pourquoi ce renforcement...
Les exemples de cyberattaques qui ont marqué les esprits durant les dernières années
Les cyberattaques sont clairement en augmentation et elles prennent des formes parfois très différentes. L’objectif des pirates n’est pas toujours clairement défini. Revenons sur quelques grandes attaques récentes. Une grande attaque qui a touché plusieurs...
Qu’est-ce qu’une entreprise Data Driven ? Et que faut-il faire pour le devenir ?
Qu’il s’agisse d’une start-up spécialisée dans les NTIC ou d’un industriel plus traditionnel, à l’ère de la transition numérique, chaque entreprise est ancrée dans les données. En effet, c’est l’information qui relie les processus, les opérations, les relations avec...
Quels sont les bonnes réactions lorsqu’on est victime d’une cyberattaque ?
Les cyberattaques sont de plus en plus sophistiquées. La manière d’agir dans une telle situation sera déterminante pour l’entreprise, car ce n’est qu’ainsi qu’elle pourra reprendre le contrôle, désinfecter les équipements et évaluer les dommages causés afin de prendre...
Quelles sont les différents types de cyberattaques les plus courantes ?
Tous ceux qui ont attrapé un virus sur leur système informatique au moins une fois dans leur vie savent combien cela peut être stressant. Peu importe que vous disposiez d’un logiciel de sécurité avancé ou puissant, il est toujours possible que des virus puissent...
Les exemples de fuites de données qui ont marqué les esprits durant les dernières années
Depuis l'affaire Snowden, le concept de data leaks est entré dans le vocabulaire courant pour désigner le transfert non autorisé, volontaire ou involontaire, d'informations confidentielles. Malgré le développement continu des technologies de sécurité de l'information...
En quoi consiste le Phishing ou la technique d’hameçonnage ? Quels sont les risques ?
Le phishing ou hameçonnage en français est l’une des escroqueries les plus courantes et les plus répandues sur Internet. Cette forme de cyberattaque se fait principalement par courrier électronique ou par message, dans le but de voler les données des utilisateurs....