
La sécurité dans la sauvegarde externalisée : ce que vous devez savoir
Les données que vous stockez au sein de votre entreprise sur les disques durs ou les serveurs sont d’une importance cruciale et vous ne pouvez pas vous permettre de les
Les données que vous stockez au sein de votre entreprise sur les disques durs ou les serveurs sont d’une importance cruciale et vous ne pouvez pas vous permettre de les
N’importe quelle entreprise est susceptible de connaître un piratage informatique, de subir une tentative d’effraction ou un incendie. Lorsque les mesures ne sont pas prises concernant la sauvegarde des données,
Une attaque MITM (Man In The Middle) correspond à une forme d’écoute et de vol d’informations durant laquelle le pirate informatique intercepte les données entre l’expéditeur et le destinataire, mais
Le spam et le phishing sont des pratiques malheureusement courantes et de votre côté, vous pourriez en être victime. Dès que vous avez un doute sur l’authenticité d’un e-mail, ne
Toutes les entreprises devraient s’interroger sur la vulnérabilité de leur système informatique. Lorsque des failles sont évidentes, des pirates informatiques peuvent les exploiter et ainsi compromettre de nombreuses données sensibles.
La sécurisation des systèmes informatiques est une nécessité pour n’importe quelle entreprise. En effet, les menaces sont permanentes, ce qui nécessite de faire preuve de la plus grande vigilance en
De nombreuses entreprises sont concernées par le vol de données. C’est un grave danger qu’il faut bien évidemment prendre en considération pour limiter les conséquences. Peu importe la taille de
N’importe quel appareil est susceptible d’être infecté par des virus spywares. Lorsqu’une telle situation se produit, les pirates informatiques peuvent disposer d’un accès total aux données sensibles comme les identités
Depuis bien longtemps, les e-mails électroniques ont remplacé les lettres manuscrites. Il est vrai que c’est une solution pratique, mais des règles de sécurité s’imposent pour éviter les attaques et
La gestion des identités et des accès ou IAM est indispensable pour gérer efficacement les nombreuses identités des utilisateurs, tout en définissant les rôles appropriés et l’accès aux outils dans
Meltdown et Spectre sont des noms qui ont été attribués à des failles de sécurité au début de l’année 2018. Des failles majeures, mises en évidence par deux collaborateurs du
Les termes de vidéoprotection et de vidéosurveillance sont généralement confondus. Même si les deux expressions désignent la protection des personnes à travers un système sécuritaire, il existe des différences notoires
Un Rootkit est un programme informatique malveillant que l’on peut catégoriser de virus, ce virus est d’une grande utilité pour les hackers, car le rootkit ouvre une porte d’entrée sur
Common Vulnerabilities and Exposure ou CVE désigne une faille de sécurité informatique se voyant attribuer un identifiant. Chaque élément est accompagné d’une description plus ou moins succincte permettant de mieux
L’AMF ou authentification multifactorielle peut se définir comme un élément de gestion des accès avec des exigences spécifiques afin que les utilisateurs soient en mesure de prouver leur identité en
Le terme d’hameçonnage ou phishing en anglais s’utilise pour désigner des messages frauduleux prenant l’apparence d’une source fiable. La technique d’attaque de l’hameçonnage est principalement employée dans les e-mails, mais
L’hameçonnage est une technique d’attaque employée par les pirates informatiques depuis plusieurs décennies. Bien que la méthode ne soit pas nouvelle, elle est toujours aussi redoutable et il est important
Le cheval de Troie est une expression générique désignant un logiciel informatique malveillant qui vise à tromper l’utilisateur pour cacher son véritable objectif. Souvent assimilé à un virus, il ne