Studie
La criminalité numérique, un fléau en croissance constante
Thumb verknu%cc%88pft

Les cyberattaques ne datent pas d’hier, mais elles tendent à progresser chaque année si bien qu’elles font enregistrer des pertes s’élevant à plusieurs millions de dollars aux entreprises. Cette affirmation fut même vérifiée récemment par Accenture on and Ponemon Institute à travers une étude menée pendant 10 mois dans 7 pays. Ses équipes ont en effet interrogé 2182 responsables de la sécurité informatique auprès de 254 entreprises et les chiffres avancés...

» Lire plus
Practical Advice
Ransomware : la protection des entreprises à mettre en priorité
Thumb ransomware3

Tout comme le concept de prise d’otage, le ransomware « séquestre » les données informations d’une entité. Pour les débloquer, rien de bien compliqué. Enfin, en théorie puisqu’il faut finalement verser une rançon pour obtenir une clé de déblocage de ces données en question. Des précautions sont ainsi à prendre pour les protéger, au risque de handicaper toute une organisation.

 

Sauvegarder les données, hors serveur

Les serveurs restent le cœur de cible...

» Lire plus
Studie
Les coûts du Cloud : à quoi faut-il s'attendre ?
Thumb serverwartung

De nos jours, le Cloud est devenu un outil incontournable pour les entreprises qui veulent favoriser efficacité et innovation dans leur organisation. Toutefois, malgré les avantages qu'il procure, le Cloud Computing est encore associé à quelques problématiques au sein de nombreuses entreprises.

 

Des facteurs qui influent sur les coûts du Cloud

Selon les résultats d'une étude effectuée par London School of Economics et Vanson Bourne, 44 % des professionnels de l'informatique affirment passer plus de temps que...

» Lire plus
Practical Advise
Réagir efficacement aux attaques par déni de service ou DDOS
Thumb attacke

Les attaques DDOS peuvent avoir des impacts des plus négatifs au bon fonctionnement d’une entreprise. Une fois que les pirates s’attaquent au serveur, non seulement celui-ci peut devenir défaillant, voire indisponible, mais ils peuvent également avoir accès au système d’informations et l’utiliser contre la société. Il est, donc, impératif de savoir prévenir et faire face à ce genre de problème.

 

Les mesures à prendre

Le plus important lorsque l’on reçoit une attaque...

» Lire plus
Practical Advice
Le Shadow IT : une conduite à haut risque pour satisfaire de réels besoins
Thumb schatten

Le Shadow IT ou « informatique fantôme » est un phénomène d’informatique non réglémenté multiforme et de plus en plus courant, souvent employé pour désigner des systèmes d’information et de communication utilisés par les travailleurs, en dehors de l’infrastructure officielle d’une entreprise et sans l’aval des administrateurs. 

 

L’informatique fantôme au travers du réseau officiel

Des clés USB aux Smartphones, tablettes ou imprimantes...

» Lire plus
Studie
Sécurité périmétrique exagerée
Thumb goldbarren

L'activité informatique d'une entreprise passe par son réseau local. Par l'intermédiaire de ce dernier circulent de nombreuses données stratégiques et confidentielles. De ce fait, sa sécurisation est vitale. Ce réseau doit être protégé des attaques malveillantes, dont les éventuels piratages informatiques.

 

Les risques

Selon une récente étude de GEMALTO, les entreprises auraient une forte tendance à avoir trop confiance en leurs dispositifs de protection contre le piratage...

» Lire plus
Studie
Une pénurie d’agents de cybersécurité en 2022
Thumb informatiker

D’ici 2022, une grande pénurie d’emplois de cybersécurité s’abattra sur l’Europe. Le monde de recrutement devient de plus en plus compliqué pour les professionnels du domaine. D’ailleurs, plus de 350 000 professionnels de cybersécurité manqueront dans moins de 5 ans. Le talent se fait rare, et la demande de cybertalent est le plus affectée. 

 

Des données mal sécurisées

Avec tous les actes de cybercriminalité très fréquente, plus d’une entreprise...

» Lire plus