Qu’est-ce que le cloud hybride et quelles sont ses applications ?
L’avenir du cloud ne passera pas en mode uniquement privé, ni uniquement public. Comme dans le monde automobile, l’hybridation s’impose aujourd’hui comme un modèle dominant de la gestion des infrastructures IT. Mais quels sont les bénéfices concrets du cloud hybride? Qui est concerné ? Par où commencer ? On vous dit tout. Qu’est-ce que le cloud […]
Lire l'articleRansomware : comment les hackers prennent vos données en otage
2020, année de l’explosion des ransomwares ! Preuve en est, l’ANSSI a enregistré une augmentation de 255% des signalements d’attaque par rançongiciels par rapport à 2019. Mais comment les hackers s’y prennent-ils pour capturer vos données ? Plus que jamais, la cybersécurité est un enjeu pour les chefs d’entreprise. Alors que les cyberattaquants ont profité du confinement pour […]
Lire l'articleL’architecture Zero Trust pour assurer la sécurité du télétravail
La généralisation du télétravail a mis en évidence les limites du modèle périmétrique traditionnel. Dans ce nouveau contexte, l’architecture Zero Trust est particulièrement adaptée aux défis et aux menaces d’aujourd’hui. L’année 2020 a‑t-elle fait exploser le périmètre réseau de l’entreprise ? La généralisation du télétravail remet en question l’approche périmétrique de la sécurité, plutôt adaptée au […]
Lire l'articleLa résilience : le nouveau buzzword pour les entreprises ?
La crise a mis en avant la nécessité pour les entreprises d’être “résilientes”. Mais que signifie la résilience des entreprises ? Que mettre concrètement derrière ce terme devenu le nouveau diktat stratégique des organisations ? Décryptage. Chaque époque a ses mots phares : “agile”, “open”, “scalable”… Si ces concepts sont tout autant de marqueurs stratégiques d’une époque, […]
Lire l'article6 règles pour sécuriser l’informatique de votre PME
Imposer des règles pour les mots de passe, séparer usages professionnels et personnels, mettre en place des sauvegardes automatiques, protéger les données en déplacement… Entreprendre.fr livre les règles à respecter pour bien sécuriser l’informatique d’une PME. En voici quelques unes. Bien gérer les mots de passe Permettant d’accéder aux fichiers et aux données de la société, le […]
Lire l'articlePME : 3 conseils pour sécuriser les terminaux mobiles de votre entreprise
L’usage de terminaux mobiles n’est pas sans risques pour une PME : moins bien protégés que les ordinateurs, ils sont plus fréquemment volés ou perdus. En outre, ils sont davantage susceptibles d’être utilisés pour naviguer sur des sites infectés ou télécharger des applications corrompues. Trois conseils pour vous aider à sécuriser les appareils mobiles de votre […]
Lire l'articlePME et sécurité réseau : êtes-vous bien protégé ? Les questions à se poser !
Assurer la sécurité du réseau informatique est une priorité pour préserver l’entreprise d’une éventuelle attaque. En effet, le nombre d’intrusions n’a cessé d’augmenter ces dernières années, en particulier dans les TPE/PME qui ne sont plus épargnées par les vols de données, les escroqueries au président ou le rançonnage. Et vous, êtes-vous bien protégé ? Voici une […]
Lire l'article