Blog

Cyber attaque : comment gérer sa communication de crise ?

Google, Microsoft, Boeing, eBay… Le point commun de toutes ces entreprises ? Elles ont été victimes d’une attaque informatique d’ampleur. En plus des conséquences financières de l’attaque, les conséquences sur l’image de marque de l’entreprise peuvent être importantes. Voici comment gérer votre communication de crise en cas d’attaque informatique. Prendre l’initiative d’informer vos clients Une…
Lire la suite

7 bonnes pratiques de sécurité à adopter avec les objets connectés

Les objets connectés (Internet Of Things ou IoT) ont la réputation d’être de véritables passoires mettant en péril votre sécurité informatique… Alors comment faire pour vous protéger ? Existe-t-il des solutions fiables ? Tour d’horizon des bonnes pratiques pour sécuriser vos objets connectés. 1# Modifiez le mot de passe de l’objet connecté Les objets connectés…
Lire la suite

Qu’est-ce qu’une API ?

Les API sont partout ! Et vous les utilisez parfois dans la vie de tous les jours sans même le savoir. Mais comment fonctionnent-elles exactement ? Faisons le point ici pour mieux comprendre ce qu’est une API avec quelques exemples concrets. Définition d’une API L’API est l’acronyme d’Application Programming Interface autrement dit interface de programmation…
Lire la suite

Ordinateur lent : que faire pour le booster ?

Un ordinateur qui rame est une plaie pour les utilisateurs ! Alors que faire pour essayer de lui redonner un peu d’énergie ? Voici nos 7 conseils pour venir à bout d’un ordinateur trop lent. Nettoyez votre disque dur C’est sans doute le plus évident : un ordinateur qui rame a besoin d’un bon nettoyage.…
Lire la suite

Zoom sur les attaques d’ingénierie sociale

La fraude à l’ingénierie sociale est une des plus dangereuses. Insidieuse, elle est réellement difficile à repérer même pour les plus aguerris. Découvrez ici comment les pirates s’y prennent pour capter vos données personnelles à votre insu. Qu’est-ce que l’ingénierie sociale ? L’ingénierie sociale est une fraude visant à influencer et à manipuler la victime…
Lire la suite

La supervision informatique : qu’est-ce que c’est ?

Le bon fonctionnement des outils informatiques est essentiel dans une entreprise. Mais parfois un simple grain de sable peut venir enrayer la machine… Pour éviter cela, la supervision informatique est une solution adaptée. Zoom sur les avantages de la supervision informatique. Qu’est-ce que la supervision informatique ? La supervision informatique est aussi appelée monitoring du…
Lire la suite

Que faire si votre compte e-mail a été piraté ?

Votre compte e-mail a été piraté ? Il faut réagir vite pour éviter le pire ! Découvrez quelles sont les bonnes actions à mettre en place si vous avez été victime du piratage de votre boîte e-mail. Piratage de votre boîte e-mail : d’où vient le mal ? Le problème du piratage d’un compte e-mail,…
Lire la suite

Qu’est-ce qu’une attaque DDoS et que faire pour l’éviter ?

L’attaque par déni de service distribué ou attaque DDoS fait partie des attaques informatiques les plus fréquentes. Découvrez ce qu’est une attaque DDoS et comment tout faire pour éviter d’en être victime. Attaque DDoS : comment ça fonctionne ? L’attaque DDoS (Distributed Denial of Service) vise à rendre un serveur, un service ou une infrastructure…
Lire la suite

Télétravail et sécurisation de la connexion Internet : 4 bonnes pratiques

Avec la crise sanitaire due à la pandémie de coronavirus, le télétravail a le vent en poupe. Pour autant, travailler à distance soulève des problèmes de sécurisation des données de l’entreprise. Quelles sont les bonnes pratiques que peuvent adopter les salariés à la maison pour sécuriser leur connexion Internet ? La réponse ici. 1# Modifiez…
Lire la suite

Qu’est-ce qu’un QR code ?

Vous avez sans doute déjà entendu parler du QR code aussi appelé flash code ! Ce code à scanner s’est renouvelé ces derniers temps. Voyons comment il fonctionne et à quoi il peut bien servir. Définition du QR code Le QR code (Quick Response) est un type de code-barre en deux dimensions né dans les…
Lire la suite

Mac ou Windows : quel système informatique pour mon entreprise ?

Mac ou Windows ? Voilà une question souvent épineuse pour les entreprises ! Pour identifier les avantages et inconvénients de chacun de ces deux environnements de travail et choisir le meilleur pour vous, suivez notre guide comparatif sur 3 points essentiels ! Sécurité : avantage au Mac On entend souvent que les ordinateurs fonctionnant sous…
Lire la suite

Double authentification : pourquoi il faut s’y mettre ?

La double authentification est de plus en plus répandue. Cette pratique pourrait bien devenir la norme dans les prochaines années. Voyons pourquoi elle est essentielle pour vous protéger des individus malveillants. Le principe de la double authentification La double authentification repose sur une authentification renforcée de l’utilisateur qui intervient à deux niveaux. Prenons un exemple…
Lire la suite

La 5G : où en t-on en 2020 ?

La 5G est sans nul doute le réseau du futur ! Annoncée comme une véritable révolution, elle arrive en principe en France dès la fin d’année. Mais quel sera réellement le calendrier de déploiement de la 5e génération de téléphonie mobile ? Le point ici. 5G : les possibilités du réseau du futur La grande…
Lire la suite

Déménagement de parc informatique : comment le gérer ?

Vous déménagez les locaux de votre entreprise et cela vous angoisse ? Pas de panique ! Voici comment gérer le déménagement de votre parc informatique sereinement. Faites le point sur votre matériel Déménager son parc informatique permet de faire le point sur vos matériels pour éventuellement trier et jeter ce qui est obsolète ou ce…
Lire la suite

5 astuces pour réaliser des économies d’énergie sur votre parc informatique

Saviez-vous que votre parc informatique est profondément énergivore ? Pour réduire votre facture d’électricité mais aussi pour agir pour préserver l’environnement, voici 5 conseils qui vous feront réaliser des économies d’énergie sur votre parc informatique.02 # 1 Éteignez et débranchez l’ordinateur dès que possible De bonnes habitudes prises au quotidien sont la clé pour commencer…
Lire la suite

Espionnage informatique en entreprise : quels sont les risques et comment le repérer ?

L’espionnage informatique coûte, chaque année, très cher aux entreprises et augmente de plus en plus avec 20 000 PME concernées chaque année. Comment éviter l’espionnage informatique ? Comment repérer les intrusions pour les désamorcer ? Voici notre guide des bonnes pratiques. Espionnage : quels buts ? Quels risques ? L’espionnage informatique est généralement le fruit d’un…
Lire la suite

4 erreurs de gestion de votre parc informatique qui peuvent vous coûter cher…

Veiller au bon fonctionnement et à l’entretien de l’ensemble de vos ressources informatiques est crucial pour optimiser vos équipements. Mais parfois c’est loin d’être facile… Découvrez si vous faites ces 4 erreurs de gestion. 1# Ne pas réaliser des audits réguliers Des audits réguliers sont la clé d’une gestion de parc informatique réussie. C’est la…
Lire la suite

Qu’est-ce que le DaaS (desktop as a service) ?

Le desktop as a service aussi appelé bureau en tant que service est une catégorie du cloud au même titre que l’IaaS (infrastructure en tant que service) ou encore le SaaS (logiciel en tant que service). Le DaaS permet d’utiliser un bureau virtuel facilement accessible peu importe où l’on se trouve. Le point sur cette…
Lire la suite

Quels logiciels open source ou libres en entreprise ?

Le débat opposant les logiciels libres aux logiciels propriétaires est toujours de mise en 2020 ! Et les idées reçues sont nombreuses… Découvrez les meilleurs logiciels open source ou libres à utiliser les yeux fermés en entreprise. Logiciel libre et open source vs logiciels propriétaires ? Il faut déjà savoir que les termes logiciel libre…
Lire la suite

Usurpation d’identité en entreprise : comment se protéger ?

Les usurpations d’identité sont les plus sournoises des tentatives de fraudes… Capitalisant sur le fait que l’erreur humaine est toujours possible, les usurpations d’identité sont même la technique préférée des fraudeurs selon une étude Euler Hermes de 2020 ! Comment s’en protéger ? Découvrez nos conseils pour parer aux usurpations d’identité les plus retorses.  …
Lire la suite