Quantcast
man image guardea
Apprendre à séparer ses usages pro-perso

Face aux récentes évolutionq, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise, que votre espace de vie privée.

Continuer
man guardea
Pourquoi et comment gérer ses mises à jour ?

Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’un

Continuer
guardea image
Sécuriser le télétravail

Le développement du télétravail présente de réelles opportunités tant pour les collaborateurs que pour les employeurs. Il nécessite toutefois généralement l’ouverture vers l’extérieur du système d’information.

Continuer
computer
Les attaques en déni de service (DDoS)

Une attaque en déni de service vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou en exploitant une faille.

Continuer
man working his laptop
Défiguration de site internet, que faire ?

La défiguration de site web est l’altération par un pirate de l’apparence d’un site Internet, qui peut devenir uniformément noir, blanc ou comporter des messages, des images, des logos ou des vidéos

Continuer
hacker man on laptop
Les attaques par rançongiciels

Les attaques par rançongiciels connaissent une augmentation sans précédent. Entre janvier et août 2020, l’ANSSI a traité 104 attaques par rançongiciels. Face à ce constat l’agence, en partenariat avec la Direction des

Continuer
work 5382501 1920
Analyser les risques des Systèmes d’Information : définir les objectifs de sécurité spécifiques

Dans le domaine de la sécurité de l’information, l’analyse de risques couvre la partie des risques associés aux activités nécessitant un système d’information (SI). Objectif : identifier l’ensemble des risques et leurs impacts

Continuer
stephen dawson qwtCeJ5cLYs unsplash
Audit d’Architecture des Systèmes d’information et des réseaux : optimiser leur efficacité et leur performance

L’architecture des systèmes d’information correspond à l’installation d’un nombre d’équipements nécessaires et suffisants pour assurer la bonne circulation des informations et répondre aux fonctionnalités demandées. Elle consiste également à intégrer, lors de

Continuer
maintenez votre acti
Maintenez votre activité informatique et protégez vos données en cas de sinistre grâce au PCA & PRA (Plan de Continuité d’Activité / Plan de Reprise d’Activité)

Les causes d’incidents sur l’infrastructure du système d’information peuvent être diverses : panne matérielle, panne logicielle, panne de backup, cyberattaque, erreur humaine, catastrophe naturelle, etc. Vous avez besoin de savoir comment réagir

Continuer
LaprotectiondumatrielinformatiquepourlesGrandscomptesjpg 5b1f9bd53d2f2
Protection du matériel informatique : garantir l’intégrité, la confidentialité et la disponibilité des informations

La solution GUARDEA : Les experts GUARDEA interviennent dans la sécurisation de votre Système d’Information en respectant les étapes suivantes : Le diagnostic : Évaluer l’organisation de l’entreprise et ses métiers L’audit : Analyser

Continuer
velit, felis elit. in consectetur id