Comment une solution de RMM permet-elle d’augmenter les bénéfices des MSP ?
Le lien entre solution de supervision et d’administration à distance (ou RMM pour Remote Monitoring & Management) et bénéfices n’est pas encore évident pour toutes les entreprises IT qui...
View ArticleComment trop partager sur les réseaux sociaux peut vous nuire ?
Les réseaux sociaux font désormais partie de la vie quotidienne. Nous prenons de plus en plus l’habitude de tout partager, et de rendre publiques certaines informations personnelles – mais nous...
View Article7 conseils pour une navigation sécurisée au sein du réseau de l’entreprise
En entreprise, s’il y a bien une chose que tout le monde manie parfaitement – et même les moins aguerris aux nouvelles technologies – c’est l’utilisation d’Internet et d’un navigateur. Tout le monde...
View Article10 réflexes essentiels pour lutter contre le spam
Voici quelques conseils rapides et faciles afin de réduire la réception de spam et de pièces jointes malveillantes dans votre réseau. 1. Utilisez une RBL Votre première ligne de défense, que vous...
View Article20 questions à se poser pour évaluer la sécurité de son réseau
Voici une liste de 20 questions relatives au réseau informatique de votre entreprise. Les 10 premières questions s’adressent aux administrateurs réseaux et aux services IT. Les questions suivantes, de...
View ArticleEgedian Mail Security complémentaire de Microsoft Office 365 pour une...
Selon le rapport annuel Adalloms sur l’utilisation du Cloud et les risques qui y sont liés, Box, Office 365, Salesforce et les applications Google constituent aujourd’hui la majorité des applications...
View ArticleCe que le piratage du site Ashley Madison nous a appris
À la fin du mois de juillet 2015, Avid Media Life Inc., l’entité qui possède le site web Ashley Madison, a annoncé dans un communiqué de presse que le site avait été piraté, sans apporter plus de...
View ArticleLinkedin, accusé de spam, reverse 13 millions de dollars
Cela pourrait retentir comme un spam (justement !) mais les faits sont bien réels : suite à une class action menée à l’encontre de Linkedin, le réseau social professionnel a choisi le règlement à...
View ArticleCombien coûte à votre entreprise le surf personnel au bureau ?
En moyenne, un salarié passe 1 heure par jour sur Internet à des fins personnelles. Estimez le coût que cela représente pour votre entreprise grâce au Calculateur d’Egedian. L’utilisation d’Internet...
View ArticleSe prémunir contre les risques : du bon sens contre les menaces internes !
Vous avez certainement déjà entendu parler de « délit d’initié ». En matière de sécurité de l’information, le délit d’initié est similaire, mais les conséquences sont différentes : vol d’information,...
View ArticleUn nouveau ransomware invite ses victimes à devenir affiliés
Au mois de novembre, un ransomware d’un nouveau genre a fait son apparition : après avoir infecté l’utilisateur et chiffré tous ses documents, il demande une rançon à ses victimes et va plus loin, en...
View ArticleSécurité réseau en 2015 : quelles leçons tirer pour 2016 ?
En 2015, près de 178 millions de fichiers ont été dérobés d’après l’Identity Theft Resource Center (ITRC) (ou Centre de Ressources sur le Vol de Données), un record selon l’organisme. Selon les...
View Article4 préjugés sur le filtrage DNS
Quelques préjugés persistent au sujet du filtrage DNS (Domain Name System). Voici quelques éléments d’explication pour revenir sur ce service souvent mal perçu. Préjugé n°1 : Le filtrage DNS, c’est...
View ArticleSécurité du Cloud : comment les PME doivent-elles sécuriser leur réseau ?
La plupart des fournisseurs de logiciels estime à tort qu’une solution de sécurité qui fonctionne pour les grandes entreprises sera tout aussi efficace pour les PME. Pourtant, les besoins des PME sont...
View ArticleLe cryptoware CTB-Locker s’attaque aux entreprises françaises
Une vague d’attaques ciblées de phishing a récemment visé les entreprises françaises, comme le rapporte Bitdefender sur son blog dédié à la sécurité informatique en entreprise. Ces tentatives de...
View ArticleLe « whaling », ce phishing d’orgueil destiné aux PDG
Le whaling est une attaque informatique qui appartient à la catégorie du phishing. Sa spécificité est de cibler essentiellement des directeurs d’entreprise, des hommes politiques ou des personnes...
View ArticleFausses offres d’emploi et usurpation d’identité : comment se protéger ?
Saviez-vous que rechercher un travail pouvait être risqué pour votre image ? Quand on cherche un emploi, la dernière chose à laquelle on pense est l’usurpation d’identité. Pourtant ce risque existe,...
View ArticleRegarder du porno au travail : risques et conséquences
En 2007, le « Groupe Nicollin », société française de nettoyage, a licencié pour faute grave un de ses salariés. En 2010, le salarié à attaqué son employeur pour contester le motif de faute grave mais...
View ArticleTop 5 des risques de sécurité qui pèsent sur votre entreprise
Les profils des cybercriminels sont aussi variés que ceux des criminels ordinaires. Si certains d’entre eux font penser au cliché des années 2000 (le jeune étudiant doué et solitaire, cherchant à...
View ArticleComment mettre en place une politique de filtrage Internet en entreprise et...
Les DSI désireux de mettre en place un système de filtrage des accès Internet peuvent souvent s’exposer à des critiques de la part des employés de l’entreprise et générer un véritable mécontentement,...
View Article