Apprendre à séparer ses usages pro-perso
Face aux récentes évolutionq, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise, que votre espace de vie privée.
ContinuerFace aux récentes évolutionq, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise, que votre espace de vie privée.
ContinuerLes appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’un
ContinuerLe développement du télétravail présente de réelles opportunités tant pour les collaborateurs que pour les employeurs. Il nécessite toutefois généralement l’ouverture vers l’extérieur du système d’information.
ContinuerUne attaque en déni de service vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou en exploitant une faille.
ContinuerLa défiguration de site web est l’altération par un pirate de l’apparence d’un site Internet, qui peut devenir uniformément noir, blanc ou comporter des messages, des images, des logos ou des vidéos
ContinuerLes attaques par rançongiciels connaissent une augmentation sans précédent. Entre janvier et août 2020, l’ANSSI a traité 104 attaques par rançongiciels. Face à ce constat l’agence, en partenariat avec la Direction des
ContinuerDans le domaine de la sécurité de l’information, l’analyse de risques couvre la partie des risques associés aux activités nécessitant un système d’information (SI). Objectif : identifier l’ensemble des risques et leurs impacts
ContinuerL’architecture des systèmes d’information correspond à l’installation d’un nombre d’équipements nécessaires et suffisants pour assurer la bonne circulation des informations et répondre aux fonctionnalités demandées. Elle consiste également à intégrer, lors de
ContinuerLes causes d’incidents sur l’infrastructure du système d’information peuvent être diverses : panne matérielle, panne logicielle, panne de backup, cyberattaque, erreur humaine, catastrophe naturelle, etc. Vous avez besoin de savoir comment réagir
ContinuerLa solution GUARDEA : Les experts GUARDEA interviennent dans la sécurisation de votre Système d’Information en respectant les étapes suivantes : Le diagnostic : Évaluer l’organisation de l’entreprise et ses métiers L’audit : Analyser
Continuer