Ce que vous devez savoir pour votre Digitalisation

le monde est digital
Digitalisation

La transformation digitale et ses conséquences

Un article particulièrement intéressant de usine-digitale.fr met en lumière ce que Weodeo évoque dans ses approches commerciales, depuis quelques années déjà (à l’exception de la partie télétravail pendant le confinement).  En synthèse : La part du temps entre télétravail et présentiel va s’ajuster. Hier 10 % en télétravail versus 90

En savoir plus »

Les dysfonctionnements informatiques ont ils un impact financier?

Une étude intéressante vient d’être menée par un cabinet et, fait ressortir plusieurs enseignements intéressants…avec des conséquences notamment financières importantes : ==>Très souvent, les directions ont une approche « parcellaire » d’un service informatique…le prisme des coûts directs. L’étude montre que les coûts indirects ne sont pas à mésestimer…ils représentent à minima 2

En savoir plus »
picto USB et outils numériques
Sécurité informatique

Le spyware LightSpy attaque les utilisateurs d’Apple

Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.   En janvier 2020, les experts ont détecté une attaque par point d’eau à grande échelle qui s’en prenait aux résidents de Hong Kong : le malware multifonctionnel LightSpy pour iOS s’installait sur les smartphones

En savoir plus »
logo application zoom
Sécurité informatique

L’application ZOOM victime de son succès

L’application ZOOM semble être victime de son succès….Multiplié par 20…c est le nombre d’utilisateurs de l’application de visioconférence Zoom en deux mois en raison du confinement. Débordée par les failles de sécurité, permettant notamment à des internautes mal intentionnés de s’introduire dans des réunions, Zoom essaye désormais de rassurer les

En savoir plus »

Quelle est la bonne hygiène à avoir sur Internet?

Avec le télétravail aujourd’hui nous faisons tout en ligne et, les cybercriminels dans le contexte Covid19 se sont rendu compte qu’ils pouvaient profiter de la situation Certains malwares exploitent le mot coronavirus 2019, c’est-à-dire Covid-19…ils s’en servent pour cacher des fichiers malveillants dans des documents qui parlent soi-disant de cette

En savoir plus »
loupe au dessus du texte "Office 365" entouré des applis Microsoft 365
Sécurité informatique

Doit-on protéger Microsoft Office 365?

Avec la pandémie de coronavirus, la demande de protection des logiciels de collaboration est en hausse. Lorsqu’une entreprise demande à ses employés de travailler depuis chez eux, le service informatique doit souvent se dépêcher de trouver les bons outils pour collaborer à distance. La facilité d’utilisation et d’installation, et la

En savoir plus »

Office 365 est ciblée par les cybercriminels

un société à détecté un nouveau vecteur d’attaque utilisé de plus en plus par les cybercriminels pour cibler les nombreux utilisateurs d’Office 365 : les applications Azure malveillantes. Les attaquants peuvent créer, déguiser et déployer des applications Azure malveillantes dans leurs campagnes de phishing. Les applications Azure ne nécessitent pas l’approbation

En savoir plus »

Comment les crises font bouger les lignes?

Le développement de la mobilité, les obligations législatives, sociales puis sanitaires font que le rapport au travail ou tout du moins ses modalités, vont évoluer. Si nous nous arrêtons sur un pan de la mobilité, Voici quelques solutions de collaboration gratuites pour le télétravail –      Klaxoon, dont les outils collaboratifs permettent de

En savoir plus »

RGPD et données sensibles! comment éviter leurs pertes?

Apres ou Avant l’Europe, les lois sur la protection des données personnelles se multiplient dans le monde entier.  Les conséquences de l’irrespect des lois européennes Rappel de quelques conséquences possibles :  En vertu du règlement général sur la protection des données (RGPD), la CNIL (Commission nationale de l’informatique et des libertés) peut infliger aux organisations des amendes

En savoir plus »
Sécurité informatique

La sensibilisation à la cybersécurité limite les risques d’attaque informatique

L’environnement idéal pour une attaque informatique est celui qui demande le moins d’effort pour infiltrer le réseau. Dans ce cadre, une mauvaise hygiène informatique et la brèche est ouverte. Cinq point clés à ne pas négliger. 1.   Ne pas reconfigurer les identifiants par défaut L’une des erreurs les plus courantes, et pourtant

En savoir plus »
processeur d'ordinateur
Sécurité informatique

Le back office de Bouygues paralysé par une cyberattaque

Le vendredi 31 janvier 2020 une entreprise française à une fois de plus été victime d’une cyberattaque. L’entreprise concernée est BTP Bouygues construction. Conséquence, elle a vu son back office paralysé. En paralysant le back office, les hackers ont pu s’emparer des données essentielles. Cette technique ’est une technique qui

En savoir plus »

Le cloud…est aussi attaqué par les cybercriminels

Les principales tactiques utilisées par les cybercriminels lundi 20 janvier 2020 Dans son Rapport Sécurité 2020, Check Point met en lumière les principales tactiques utilisées par les cybercriminels pour attaquer des entreprises et fournit aux professionnels de la cybersécurité et aux cadres dirigeants les informations nécessaires pour protéger leur entreprise contre

En savoir plus »
dessin cylindre segmenté avec en premier plan une roue crantée sur fond bleu
RGPD

La RGPD…encore beaucoup de travail pour être en conformité

A l’occasion de la Journée mondiale de la confidentialité des données qui aura lieu le 28 janvier prochain, où en sont les entreprises françaises avec leur conformité au RGPD ? Des indications avec le baromètre de Talend sur le sujet, qui se concentre sur les demandes d’accès et de portabilité

En savoir plus »
Ransomware et piratage
Sécurité informatique

Le laboratoire Lifelabs a été piraté

Les données personnelles de plus de 15 millions de clients d’une société canadienne de laboratoires médicaux ont été dérobées par des pirates informatiques lors d’une récente cyberattaque, a annoncé mardi cette dernière. Le laboratoire a indiqué également avoir payé les criminels… Les pirates ont volé des informations « qui peuvent inclure

En savoir plus »

Le ministère de l’intérieur épinglé par la CNIL

Le ministère de l’Intérieur devra prendre les mesures suffisantes pour garantir la sécurité des données personnelles collectées par les radars-tronçons, qui calculent la vitesse moyenne d’un véhicule sur une section de route, et s’assurer que ces données ne seront pas conservées au-delà des délais prévus par la législation, indique la

En savoir plus »

la 5G et les objets connectés ont ils un impact sur la sécurité?

De multiples études comme celle de Check Point montrent que les cybermenaces seront toujours de plus en plus ciblées et vont continuer à croître en 2022. En effet, sous l’effet du déploiement des réseaux 5G nous assisterons à une accélération d’appareils IoT connectés qui, nous le rappelons, constituent toujours un

En savoir plus »

Faire partie de la Digitalisation

Faite le premier pas, nous faisons le reste

icones réseaux sociaux
Ampoule allumé idée je comprends
Retour vers le haut