Conseil • 6 novembre 2023
Comment mettre en place un processus efficace de gestion des incidents informatiques ?
Pourquoi mettre en place un processus de gestion des incidents normé par ITIL, et comment vous y prendre ? Réponse dans cet article.
Logiciel Assurez la protection de vos données grâce à un logiciel anti ransomware Découvrez notre liste des meilleurs logiciels anti-ransomware de 2025. Fonctionnalités clés, prix, avantages, on compare toutes les offres.
Modèle Cyber Threat Intelligence : apprenez à connaître les menaces informatiques pour mieux les contrer Qu’est-ce que la Cyber Threat Intelligence ? Comment peut-elle aider votre entreprise à réduire les risques et améliorer sa cybersécurité ?
Modèle Pour « prévenir avant de guérir », pensez à l’audit de sécurité informatique ! L’audit de sécurité permet de connaître les failles et dysfonctionnements d’un système informatique. Découvrez comment anticiper les cyber-risques avant qu’il ne soit trop tard !
Conseil • 6 novembre 2023
Comment mettre en place un processus efficace de gestion des incidents informatiques ?
Pourquoi mettre en place un processus de gestion des incidents normé par ITIL, et comment vous y prendre ? Réponse dans cet article.
Livre blanc • 15 février 2023
Office 365 Security : le guide complet pour renforcer la sécurité de votre environnement Microsoft
Vous travaillez sur Office 365 ? Si l’environnement comprend déjà de nombreuses fonctionnalités pour assurer la sécurité de vos données, il est recommandé d’aller plus loin. Comment ?
Livre blanc • 15 février 2023
Protection contre les ransomwares : 10 conseils pour vous armer efficacement contre les attaques !
Si les ransomwares touchent de plus en plus les entreprises, ils ne sont pas une fatalité ! Adoptez les bons gestes, utilisez les logiciels appropriés… et barrez définitivement la route aux pirates !
Conseil • 6 février 2023
Pourquoi faut-il (absolument) adopter une politique de sécurité informatique dans votre entreprise ?
Virus, cyberattaque, piratage, espionnage, perte de données, etc. Face à ces menaces, assurez-vous d’adopter une politique de sécurité informatique.
Définition • 28 septembre 2022
Tout comprendre sur le spearphishing… pour ne plus être une cible facile !
Le spearphishing est un type de cyberattaques ciblé particulièrement redoutable dans le monde de l’entreprise. Pour vous protéger au mieux, on vous explique en quoi elle consiste.
Définition • 2 septembre 2022
Mot de passe unique : comment l’authentification OTP renforce la sécurité de votre entreprise
La cyber sécurité est un enjeu majeur de nos jours. Pour prémunir votre entreprise, misez sur l'authentification OTP !
Conseil • 2 septembre 2022
Double authentification par SMS : 4 étapes pour cracker le code de son utilisation !
La double authentification par SMS offre un niveau de sécurité supérieur à vos transactions en ligne. Mais pourquoi l’utiliser ? Et comment la mettre en place ? Réponses.
Définition • 31 août 2022
Attaque man in the middle : comment se protéger d’une cybermenace ultra-sophistiquée ?
L’attaque man in the middle (MITM) est une cybermenace lourde de conséquences pour les entreprises. Afin de l’éviter et de s’en protéger, il faut d’abord comprendre comment fonctionne l’homme du milieu.
Conseil • 31 août 2022
Le mail crypté : la clé pour protéger vos données sensibles
Pour s’assurer que vos données sensibles ne tombent pas entre de mauvaises mains, pensez au cryptage de mails ! Explications
Définition • 16 août 2022
Qu’est-ce que la sécurité zero trust ? Définition et éclairage
La cybersécurité est sur le devant de la scène et l'architecture zero trust apparaît comme la solution idéale de protection. Zoom sur cette stratégie !
Conseil • 25 juillet 2022
Créer une stratégie de mot de passe via GPO et PSO : le tuto complet !
Active Directory permet de créer différentes stratégies de mot de passe pour protéger votre système d'information. Découvrez comment faire + des conseils pour mieux vous outiller.
Livre blanc • 23 juin 2022
PSSI informatique, la stratégie infaillible pour assurer la sécurité de votre système d'information
Avec un nombre de cybermenaces de + 400 % depuis le début de la crise sanitaire, les entreprises ont tout intérêt à renforcer la sécurité de leur système d'information. Bonne nouvelle, la PSSI est faite pour ça.
Conseil • 13 juin 2022
Augmentez la sécurité de l’Active Directory en suivant ces 9 bonnes pratiques
L'AD permet de gérer facilement les processus d’identification des collaborateurs aux ressources… mais est une porte d’entrée potentielle pour les hackers. Découvrez comment augmenter sa sécurité.
Parole d'expert • 9 mai 2022
Pourquoi choisir une solution de cybersécurité à 360° en 2025 ?
Quelles sont les cybermenaces qui pèsent sur votre entreprise et comment vous en protéger efficacement ? Grâce à une approche 360° de la cybersécurité. Le point dans cet article.
Conseil • 1 février 2022
Attaque de ransomware : ne cédez pas au chantage des hackers et déjouez habilement leurs pièges
Quoi de pire pour une entreprise que de voir ses données prises en otage ? Pour éviter les attaques par ransomware, mieux vaut comprendre de quoi il s'agit, et comment s'en prémunir efficacement.
Parole d'expert • 17 janvier 2022
Comment empêcher l’usurpation de votre identité email ?
55 % du trafic mondial d’emails est constitué de spams et de phishing. Découvrez comment vous protéger de ces attaques.
Définition • 28 septembre 2021
Attaque par dictionnaire : et si un dictionnaire de mot de passe était la solution ?
Un dictionnaire de mots de passe n'est pas utile qu'aux hackers. Il sert aussi aux entreprises pour vérifier la solidité de leurs mots de passe face aux attaques par dictionnaire ! Découvrez comment.
Définition • 20 août 2021
Qu'est-ce que la FGPP, ou comment appliquer une politique de mot de passe affinée ?
Qu'est-ce qu'une FGPP, ou stratégie de mot de passe affinée, le cadre de l'Active Directory ? Quelle est la différence avec les GPO ? Comment la mettre en application ? On vous dit tout.
Définition • 23 juin 2021
Comment assurer l’authentification de vos mails grâce au DMARC ?
5 lettres pour 2 enjeux principaux : moins de spam et plus de délivrabilité de vos mails. Authentifiez vos mails, améliorez votre réputation, et démarquez-vous !
Livre blanc • 10 juin 2021
L'authentification forte, ou comment renforcer votre sécurité en ligne
Qu'est-ce que l'authentification forte et pourquoi s'est-elle développée ? Découvrez les facteurs de l'authentification forte et son application dans le cadre de la réglementation DSP2.