Blogue

Les nouvelles menaces & les risques informatiques dans notre nouvelle norme (webinaire)

Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la corrélation entre le travail à distance et l’émergence des nouvelles menaces et des risques informatiques pour les entreprises.   La pandémie nous a tous pris par surprise. Les entreprises se sont précipitées pour déployer des solutions permettant aux employés de travailler à distance, souvent sans les sécuriser.    Aujourd’hui, nombreux sont ceux qui devraient s’interroger sur le degré de sécurité de leur installation actuelle, sur la protection de leurs données de […] Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la  … Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la corrélation entre le travail à  … Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la corrélation entre le travail à  …

Renforcer vos dispositifs de protection contre les cyber-attaques dans le cadre du travail à distance

Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la Santé (OMS) a vu ces attaques augmenter de 100 % 2. Les hôpitaux et les centres de recherche ont également été victimes de logiciels de rançon 3. La majorité des employés de bureau accédant désormais aux […] Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même  … Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la  … Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la Santé (OMS)  …

Travail à distance : avez-vous le niveau de sécurité requis ?

En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à leurs employés la possibilité de travailler à domicile. C’est sans aucun doute le résultat d’une migration vers le nuage (« cloud ») qui a débuté il y a des années, quand Office 365 a fourni des versions en […] En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à  … En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à leurs employés la possibilité de  … En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à leurs employés la possibilité de travailler  …

Rapprocher l’identité du Nuage

On observe depuis peu un regain d’intérêt pour le domaine des Identités, plus précisément la gouvernance et l’administration des identités (ou IGA). La gestion des identités et des accès (IAM) constitue une pratique bien établie depuis de nombreuses années, mais à l’heure actuelle, la majorité des projets d’implantation tournent mal. Pourquoi en est-il ainsi? À […] On observe depuis peu un regain d’intérêt pour le domaine des Identités, plus précisément la gouvernance et  … On observe depuis peu un regain d’intérêt pour le domaine des Identités, plus précisément la gouvernance et l’administration des identités (ou  … On observe depuis peu un regain d’intérêt pour le domaine des Identités, plus précisément la gouvernance et l’administration des identités (ou IGA). La  …

Liste de contrôle de sécurité des données d’entreprise DEFINITIVE pour votre organisation

En cette ère numérique, la sécurité des bases de données revêt une importance capitale pour les directeurs des systèmes d’information et les responsables des TI. Les coûts d’une violation de sécurité ont grimpé de 12 % durant les cinq dernières années[1] et se chiffrent en moyenne à 3,92 M$. Au cours de la dernière année seulement, plus […] En cette ère numérique, la sécurité des bases de données revêt une importance capitale pour les directeurs des  … En cette ère numérique, la sécurité des bases de données revêt une importance capitale pour les directeurs des systèmes d’information et les  … En cette ère numérique, la sécurité des bases de données revêt une importance capitale pour les directeurs des systèmes d’information et les responsables  …

Vous êtes vulnérable. Et vous ne le savez même pas: problèmes de configuration de la sécurité Microsoft Office 365

  La division de la cybersécurité du département de la Sécurité intérieure des États-Unis, ou CISA, a récemment publié un rapport sur l’état de la sécurité dans les déploiements de Microsoft Office 365. Le rapport cadre avec les constatations que nous avons faites au cours des dernières années : bon nombre d’organisations adoptent Office 365 sans […]   La division de la cybersécurité du département de la Sécurité intérieure des États-Unis, ou CISA, a récemment  …   La division de la cybersécurité du département de la Sécurité intérieure des États-Unis, ou CISA, a récemment publié un rapport sur l’état de  …   La division de la cybersécurité du département de la Sécurité intérieure des États-Unis, ou CISA, a récemment publié un rapport sur l’état de la sécurité  …

Qu’est-ce que Microsoft 365?

Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et Enterprise Mobility + Security (EMS), simplifiant ainsi l’octroi de licences et la gestion. Microsoft 365 est une solution intégrée qui aide les entreprises à traiter efficacement les problèmes liés à l’identité et à la sécurité, ainsi qu’à protéger leurs applications et leurs données sur leur réseau local, dans le Cloud et sur leurs appareils. Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et  … Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et Enterprise Mobility + Security (EMS),  … Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et Enterprise Mobility + Security (EMS),  …

Les principaux défis et solutions d’intégration des TI suite aux fusions et acquisitions

Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors des premières phases de l’intégration. Un dirigeant principal de l’information mentionnait que les sociétés exigent parfois qu’aucun changement ne soit apporté au cours des six premiers mois. C’est alors que se révèlent les points faibles des TI découlant du manque de centralisation. Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors  … Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors des premières phases de  … Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors des premières phases de l’intégration. Un  …

Active Directory et la conformité réglementaire : ce qu’il faut savoir

C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au risque. En définissant les contrôles appropriés dans Active Directory, vous réduisez cette exposition, maintenant et dans le futur. C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au  … C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au risque. En définissant les  … C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au risque. En définissant les contrôles  …