Blogue

Les nouvelles menaces & les risques informatiques dans notre nouvelle norme (webinaire)

Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la corrélation entre le travail à distance et l’émergence des nouvelles menaces et des risques informatiques pour les entreprises.   La pandémie nous a tous pris par surprise. Les entreprises se sont précipitées pour déployer des solutions permettant aux employés de travailler à distance, souvent sans les sécuriser.    Aujourd’hui, nombreux sont ceux qui devraient s’interroger sur le degré de sécurité de leur installation actuelle, sur la protection de leurs données de […] Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la  … Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la corrélation entre le travail à  … Le 10 juin dernier, Itergy, en collaboration avec Quest Software, a organisé un webinaire interactif sur la corrélation entre le travail à  …

Renforcer vos dispositifs de protection contre les cyber-attaques dans le cadre du travail à distance

Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la Santé (OMS) a vu ces attaques augmenter de 100 % 2. Les hôpitaux et les centres de recherche ont également été victimes de logiciels de rançon 3. La majorité des employés de bureau accédant désormais aux […] Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même  … Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la  … Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la Santé (OMS)  …

Travail à distance : avez-vous le niveau de sécurité requis ?

En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à leurs employés la possibilité de travailler à domicile. C’est sans aucun doute le résultat d’une migration vers le nuage (« cloud ») qui a débuté il y a des années, quand Office 365 a fourni des versions en […] En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à  … En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à leurs employés la possibilité de  … En ces temps incertains, il est impressionnant de voir des entreprises, petites et grandes, offrir rapidement à leurs employés la possibilité de travailler  …

Liste de contrôle de sécurité des données d’entreprise DEFINITIVE pour votre organisation

Vous êtes vulnérable. Et vous ne le savez même pas: problèmes de configuration de la sécurité Microsoft Office 365

Qu’est-ce que Microsoft 365?

Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et Enterprise Mobility + Security (EMS), simplifiant ainsi l’octroi de licences et la gestion. Microsoft 365 est une solution intégrée qui aide les entreprises à traiter efficacement les problèmes liés à l’identité et à la sécurité, ainsi qu’à protéger leurs applications et leurs données sur leur réseau local, dans le Cloud et sur leurs appareils. Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et  … Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et Enterprise Mobility + Security (EMS),  … Microsoft 365, la toute nouvelle offre groupée de licences de Microsoft, comprend Windows 10, Office 365 et Enterprise Mobility + Security (EMS),  …

Les principaux défis et solutions d’intégration des TI suite aux fusions et acquisitions

Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors des premières phases de l’intégration. Un dirigeant principal de l’information mentionnait que les sociétés exigent parfois qu’aucun changement ne soit apporté au cours des six premiers mois. C’est alors que se révèlent les points faibles des TI découlant du manque de centralisation. Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors  … Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors des premières phases de  … Les projets d’intégration des TI constituent rarement une priorité lors du processus de contrôle diligent et lors des premières phases de l’intégration. Un  …

Active Directory et la conformité réglementaire : ce qu’il faut savoir

C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au risque. En définissant les contrôles appropriés dans Active Directory, vous réduisez cette exposition, maintenant et dans le futur. C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au  … C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au risque. En définissant les  … C’est vous — et non pas les vérificateurs ou législateurs — qui contrôlez l’exposition de votre entreprise au risque. En définissant les contrôles  …