informatique
Le phishing (Hameçonnage) : comment le reconnaître et l'éviter ?
Combien de fois vous est-il arrivé de recevoir un email d'une banque chez laquelle vous n'avez pas de comptes, ou d'un jeu massivement multijoueur auquel vous n'avez jamais touché, vous demandant de vous connecter à votre compte ? Parfois même, vous avez...
12 règles essentielles pour sécuriser les équipements informatiques de votre entreprise
Pourquoi sécuriser son informatique ? Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont...
Avantages et inconvénients du réseau Wi-Fi en milieu professionnel
Les technologies de réseaux locaux sans fil se sont démocratisés notamment grâce aux offres Internet grand public. Si ces réseaux offrent des avantages et un confort d'utilisation évidents pour le particulier, il faut en examiner plus précisément les...
Comment coordonner votre defense informatique
La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres...
Sécuriser le réseau informatique pour protéger les données de l'entreprise
L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l'utilisons aussi bien dans la vie courante qu'au travail. Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la...
Comment formuler une politique de sécurité informatique pour votre entreprise
La politique de sécurité d’une entreprise est la fondation sur laquelle repose une bonne sécurité informatique.Une politique de sécurité est une déclaration d’intention concernant les méthodes envisagées pour protéger vos actifs numériques et surveiller...
Comprendre la Cyber-menace pour mieux l'affronter
Les menaces ont évolué de manière stupéfiante au cours des dix dernières années, depuis les événements de masse qui ont fait la une des journaux au début de la décennie 2000 jusqu’aux menaces Internet combinées et plus secrètes d’aujourd’hui. Le volume...
10 conseils d'experts pour réaliser un Plan de Reprise d'Activité informatique (PRA)
Quand survient un incident, ou une catastrophe, un plan de reprise peut permettre de relancer rapidement l'activité d'une entreprise. Le plus souvent, cela passe par une réflexion sur l'informatique. 1) Penser la catastrophe Penser la catastrophe ou le...
Comment sécuriser son compte Facebook pour mieux se protéger
Le sujet de la sécurité des comptes Facebook a toujours été un sujet préoccupant pour les utilisateurs de Facebook. D'où l'importance de bien protéger son compte pour éviter toute mauvaise surprise. Et ce, surtout en raison du fait que les paramètres...
Comment évaluer les menaces pour la sécurité informatique dans votre entreprise
Evaluer les menaces pour votre système informatique passe par une identification claire desdites menaces. Cet article se propose donc de vous aider à identifier les menaces qui viennent consommer les ressources de votre entreprise. Nous observerons aussi...