Actualités

Tenez-vous informé des dernières nouvelles et tendances du secteur.

Placeholder for Adobe Stock 548628064Adobe Stock 548628064

Quelle infrastructure réseau pour quel usage ? LAN, WAN, WLAN

L’infrastructure réseau désigne l’ensemble des hardwares et softwares indispensables à la connexion réseau des équipements informatiques d’une entreprise.

2 min. lecture
Placeholder for Cyber security engineers smilingCyber security engineers smiling

La solution SPLUNK : avis d'expert Nomios

Entretien avec Pierre-Olivier Kaplan : quel avis à propos de la solution Splunk ?

8 min. lecture
Placeholder for Woman going up stairwayWoman going up stairway

Application de la blockchain à la sécurité informatique

Les blockchains ne sont pas une solution miracle pour résoudre tous les problèmes de sécurité ou combattre les cyberattaques. Cependant, certaines initiatives ont montré qu’une alternative

6 min. lecture
Placeholder for Close up of man coding on laptop scopio 39e6dc1c 65ff 4f46 9c9e cc5cc18cb5e3Close up of man coding on laptop scopio 39e6dc1c 65ff 4f46 9c9e cc5cc18cb5e3

Phishing

Phishing : comment se protéger efficacement ?

Les pirates informatiques ne manquent pas d’imagination pour créer de nouvelles stratégies d’attaques.

4 min. lecture
Placeholder for Orange network cables switchesOrange network cables switches

RGPD

Loi européenne RGPD 2018 : protection des données personnelles

Loi européenne RGPD 2018 : protection des données personnelles

5 min. lecture
Placeholder for Woman in city checking directions mapsWoman in city checking directions maps

Sécurité des réseaux

Politique de sécurité du réseau informatique

Politique de sécurité du réseau informatique

2 min. lecture
Placeholder for Business woman with laptopBusiness woman with laptop

RGPD

RGPD : se préparer en 7 étapes

À partir du 25 mai 2018, date d’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) de l'Union européenne, toutes les entreprises devront être en mesure de

2 min. lecture
Placeholder for Christina wocintechchat com Hoc FQ Hh Gj DE unsplashChristina wocintechchat com Hoc FQ Hh Gj DE unsplash

Sécurité des réseaux

Comment sécuriser un réseau d’entreprise ?

Avec le développement du ciblage comportemental et le traitement massif d’informations issues d’Internet, il est devenu primordial pour une entreprise de sécuriser ses systèmes informatiques.

3 min. lecture

Qu’est-ce que la sécurité réseau pour une entreprise ?

Qu’entend-on exactement par sécurité réseau pour une entreprise ?

2 min. lecture
Placeholder for Modern NOC and SOCModern NOC and SOC

RGPD

La responsabilité de l’entreprise dans la protection des données clients

Quel est la réponsabilité de l'entreprise dans la protection des données clients et personnels ? Quels sont les mesures à prendre pour garantir une protection optimale des clients ?

3 min. lecture
Placeholder for Tim gouw 1 K9 T5 Yi Z2 WU unsplashTim gouw 1 K9 T5 Yi Z2 WU unsplash

Security RGPD

Rassurer vos clients sur la sécurité de leurs données personnelles ?

À l’ère du numérique, il est primordial de réunir le plus d’informations possible sur vos clients et prospects pour optimiser le fonctionnement de votre business.

2 min. lecture
Placeholder for Maximalfocus 0n4jh VGS4zs unsplashMaximalfocus 0n4jh VGS4zs unsplash

Cyberattaques

Quelles sont les cyberattaques les plus courantes ?

Les cyberattaques représentent une menace sérieuse pour les entreprises. Les pertes financières encourues et les dommages des infrastructures informatiques sont un véritable obstacle à la pérennité des entreprises.

3 min. lecture
Placeholder for Black network cablesBlack network cables

Cyberattaques

L’importance de sécuriser le réseau en entreprises

Il est important d’utiliser un système de sécurité pour garder les informations sensibles en lieu sûr et empêcher leur divulgation de quelque manière qu’il soit.

4 min. lecture
Placeholder for Alexandre lallemand O6il9t YZ60 U unsplashAlexandre lallemand O6il9t YZ60 U unsplash

Security

6 conseils en sécurité informatique à appliquer en entreprise

À l’ère du développement numérique, l’informatique acquiert une importance capitale au cœur du système de production de l’entreprise.

4 min. lecture
Placeholder for Cooperation two engineersCooperation two engineers

Qu’est-ce qu’un service de sécurité managé ?

Pour toute entreprise, la sécurité du système d’information doit faire l’objet d’une attention particulière pour éviter tout risque d’intrusion. Les menaces sont réelles et les

3 min. lecture
Placeholder for Cloud architect high level designCloud architect high level design

Vulnérabilité critique SSL VPN sur Cisco ASA

Une faille critique de sécurité a été publiée le 29/01 affectant des versions des produits VPN SSL de Cisco (ISA - ASA - Firepower - FTD)   Update le 17/02 : Nouveaux fix à consulter en fin

2 min. lecture
Placeholder for Christian velitchkov o CD1 HU Jm FIM unsplashChristian velitchkov o CD1 HU Jm FIM unsplash

Votre processeur vous souhaite une bonne année

Il y a eu beaucoup de spéculations en ce début d'année concernant l'annonce de 3 vulnérabilités touchant les processeurs actuels. L'annonce fait grand bruit puisqu'il s'agit de vulnérabilités

3 min. lecture
Placeholder for Alex kotliarskyi our QHRTE2 IM unsplashAlex kotliarskyi our QHRTE2 IM unsplash

Meltdown, Spectre : le tour des constructeurs

Suite à la découverte de Meltdown et Spectre, deux failles majeures exploitant des vulnérabilités présentes dans la plupart des processeurs modernes du marché dont Intel, AMD et ARM, nous vous

7 min. lecture

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.