PME : comment migrer vers Windows 10 ?
Disponible depuis maintenant 4 ans, Windows 10 équipe déjà 800 millions de machine dans le monde. Vous voulez passer à notre dernier OS ? C’est très simple : nous vous expliquons la marche à suivre. Pourquoi passer à Windows 10 ? Déjà, parce qu’il s’agit de notre système d’exploitation le plus performant à ce jour. De plus, le 14 janvier 2020, nous […]
Lire l'articleAccélérer la conception, le déploiement et le pilotage de vos applications avec Azure Kubernetes Service
L’intérêt des conteneurs n’est plus à démontrer : agilité, répétabilité, contrôle, flexibilité, indépendance de la plateforme et bien plus… Vous avez d’ailleurs peut-être déjà choisi cette technologie pour le développement de vos nouvelles applications ou accélérer la migration vers le cloud ? Comment passer à la vitesse supérieure ? Découvrez comment Microsoft Azure et Kubernetes vous permettent […]
Lire l'articleJoy Chik, l’ingénieure qui voulait éliminer les mots de passe
Et si demain, nous n’avions plus besoin de nous identifier avec un mot de passe ? C’est l’un des objectifs de Joy Chik, Vice-Présidente Corporate chez Microsoft. Elle est la gardienne des identités. Joy Chik est à la tête de l’équipe qui gère tous les services d’authentification de Microsoft, d’Azure à Skype, en passant par Office 365 ou […]
Lire l'article6 règles pour sécuriser l’informatique de votre PME
Imposer des règles pour les mots de passe, séparer usages professionnels et personnels, mettre en place des sauvegardes automatiques, protéger les données en déplacement… Entreprendre.fr livre les règles à respecter pour bien sécuriser l’informatique d’une PME. En voici quelques unes. Bien gérer les mots de passe Permettant d’accéder aux fichiers et aux données de la société, le […]
Lire l'articlePME et ransomware : quels risques ? Comment se protéger ?
Les ransomwares, également appelés « rançongiciels » en français, sont des logiciels développés et utilisés par des pirates informatiques pour prendre en otage les données d’un particulier ou d’une entreprise afin de lui extorquer de l’argent. Comment sont-ils installés sur les ordinateurs ? Et comment se prémunir contre ce type d’attaques ? Les ransomwares, c’est quoi ? Comment sont-ils […]
Lire l'articlePME : 3 conseils pour sécuriser les terminaux mobiles de votre entreprise
L’usage de terminaux mobiles n’est pas sans risques pour une PME : moins bien protégés que les ordinateurs, ils sont plus fréquemment volés ou perdus. En outre, ils sont davantage susceptibles d’être utilisés pour naviguer sur des sites infectés ou télécharger des applications corrompues. Trois conseils pour vous aider à sécuriser les appareils mobiles de votre […]
Lire l'articlePME et mobilité : 8 conseils pour adapter votre politique de sécurité
L’arrivée massive des terminaux mobiles dans le monde professionnel a bouleversé les modes d’organisation… Mais aussi la manière de protéger les données de l’entreprise. Les PME, comme les grands groupes, doivent s’ajuster à cette nouvelle donne. Voici 8 conseils pour mettre en place une politique de sécurité adaptée à la révolution mobile. Sensibiliser les équipes Les risques spécifiques liés […]
Lire l'articlePME et sécurité réseau : êtes-vous bien protégé ? Les questions à se poser !
Assurer la sécurité du réseau informatique est une priorité pour préserver l’entreprise d’une éventuelle attaque. En effet, le nombre d’intrusions n’a cessé d’augmenter ces dernières années, en particulier dans les TPE/PME qui ne sont plus épargnées par les vols de données, les escroqueries au président ou le rançonnage. Et vous, êtes-vous bien protégé ? Voici une […]
Lire l'article« Microsoft souhaite faire d’Azure Container Service (AKS) un choix évident pour tous ceux qui travaillent avec Kubernetes »
AKS marque un investissement fort de Microsoft pour proposer une expérience optimale à tous ceux qui utilisent Kubernetes sur Azure. Un investissement qui profite aussi à la communauté.
Lire l'article« Avec le Serverless, le développeur active du code sans se soucier de l’infrastructure »
Nouvelle évolution du cloud, le Serverless a la côte. Quelle différence avec le PaaS ? Comme y recourir au sein d'Azure ? Explications et réponses de Julien Corioland, Software Developer Engineer chez Microsoft.
Lire l'articleUne attaque informatique « ordinaire » – Episode 2
Deuxième volet de notre série d'articles, qui décrypte l'attaque informatique par un groupe de pirates de Contoso, une société fictive. Quelles sont les techniques utilisées pour cette attaque, et surtout : quelles sont celles qui permettent de se protéger ?
Lire l'article