PRA solide, indispensable dans une entreprise

Plusieurs facteurs peuvent interrompre les activités d’une entreprise, principalement les catastrophes naturelles : ouragans, inondation, incendie. Les ouragans qui s’abattaient en Floride et aux Antilles sont emblématiques des désastres qui peuvent tout changer dans une ville. La plupart des infrastructures informatiques d’une ville voire d’une région entière peuvent être ravagées par ce type de cataclysme, d’où… Lire la suite

Les options d’infrastructure du cloud computing

Pour comprendre les raisons qui poussent les entreprises actuelles à se tourner vers le cloud computing, il faut d’abord essayer d’appréhender les options d’infrastructure, parmi lesquelles les solutions publique, privée, hybride… Le cloud computing public Il est question de cloud computing public lorsqu’un prestataire de services propose à une entreprise toutes les ressources informatiques nécessaires : réseaux,… Lire la suite

Les critères de choix pour sa solution Wi-Fi

Depuis quelques années, la tendance va vers la multiplication des appareils mobiles dans les entreprises. Ce qui les pousse à opter pour une solution Wi-Fi qui équilibre la convivialité et la sécurité des utilisateurs. Et ce choix implique souvent des concessions sur les coûts d’installation. L’alternative est donc d’établir une stratégie BYOD incitant les employés… Lire la suite

Cybersécurité : que faire de ses données dormantes ?

Mieux vaut prévenir en protégeant ou en supprimant ses données dormantes que de subir les conséquences d’une faille de sécurité. L’utilisation d’un flux numérique ou la surpression des anciennes informations qui ne servent plus à rien est nécessaire, tout comme le recours à la prestation d’un professionnel de la cybersécurité. Utilisation détournée des données dormantes :… Lire la suite

BYOD, encore difficile pour les plus modestes

L’application du BYOD pose encore de nombreux problèmes aussi bien dans les entreprises que dans l’univers scolaire. Même si le concept vise surtout à démocratiser les terminaux mobiles, la réalité semble affirmer le contraire. En effet, les écarts majeurs entre les niveaux financiers des individus risquent de freiner son développement dans ces milieux.   Les… Lire la suite

BYOD : une solution pour la productivité ?

Le BYOD est un concept récent qui consiste à utiliser les appareils et outils personnels dans ses activités professionnelles. Il peut se révéler être un atout pour les sociétés sur la productivité de leurs employés. Cependant, sans un encadrement bien défini, il peut avoir des conséquences négatives sur la firme. Pour travailler mieux Nul ne… Lire la suite

Le vol d’identité d’entreprise s’accentue sur les réseaux sociaux

L’usurpation d’identité est devenue monnaie courante sur les réseaux sociaux. Ainsi de plus en plus d’utilisateurs sont aujourd’hui victimes d’escroquerie. Voilà le résultat d’une étude récente réalisée par la société californienne Proofpoint. Marques victimes de fraudes : des chiffres alarmants Selon cette firme américaine, les vols d’identité ne cessent de faire des victimes. La même étude… Lire la suite

Les services cloud semblent être un terrain connu pour les entreprises.

La question sécurité du cloud

Les services cloud semblent être un terrain connu pour les entreprises. Ils y obtiennent en effet de plus en plus de place. Ce n’est que suite à la publication d’un rapport d’une récente étude menée par l’Insee que l’on a pu constater que les professionnels avancent sur une voie qui leur est étrangère. 37% d’entre… Lire la suite

Au lieu de pointer du doigt les utilisateurs finaux sur la sécurité de leurs données sensibles, il est préférable d’augmenter celle de l’informatique d’entreprise.

Sécurisation de données, les systèmes informatiques sont complexes et fragiles

Au lieu de pointer du doigt les utilisateurs finaux sur la sécurité de leurs données sensibles, il est préférable d’augmenter celle de l’informatique d’entreprise. Sécurité des données, les entreprises doivent s’investir Si les attaques informatiques se multiplient de nos jours, c’est parce qu’elles font gagner aux pirates d’énormes sommes d’argent. C’est ainsi que les bases… Lire la suite

Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique.

Les entreprises face aux cyber-attaques

Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique. L’important est de savoir s’y préparer et y faire face. La cyber-guerre contre les sociétés Une entreprise, quelle que soit sa taille et son importance ne peut jamais prétendre échapper à une éventuelle attaque informatique. Le New York Times l’a… Lire la suite

Une étude récente du Xerfi a permis d’en connaître plus sur l’état du marché français de la cybersécurité.

France : le marché de la cybersécurité en bonne santé, mais menacé sur le long terme

Une étude récente du Xerfi a permis d’en connaître plus sur l’état du marché français de la cybersécurité. Le cabinet prévoit une forte croissance à l’horizon 2017. Il ne faut pourtant pas trop s’en réjouir. Le dynamisme pourrait être freiné à long terme par l’émergence de la virtualisation et le cloud computing. Explication.   Les… Lire la suite

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises.

Attaques ciblées : les conseils d’Intel Security

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises. Ces dernières devront donc avoir une meilleure stratégie pour y faire face, vu la dangerosité de ce genre de cyberattaques. La société américaine de sécurité a ainsi émis les recommandations suivantes. Architecture de sécurité… Lire la suite

Depuis quelques années, le nombre de personnes adoptant la tendance BYOD ou Bring Your Own Device ne cesse de se multiplier.

BYOD : bon ou mauvais pour l’entreprise ?

Depuis quelques années, le nombre de personnes adoptant la tendance BYOD ou Bring Your Own Device ne cesse de se multiplier. Pour rappel, ce concept consiste à utiliser dans son lieu de travail son propre ordinateur, tablette et Smartphone. Pour de nombreuses études, il pourrait compromettre la sécurité des entreprises.             . BYOD : fausse bonne… Lire la suite