Phénomène BYOD : Une tendance attrayante qui expose des failles

Phénomène BYOD : Une tendance attrayante qui expose des failles

Un grand nombre d’entreprises est séduit par la possibilité de laisser les membres du personnel utiliser leurs propres appareils. Ce système, avantageux pour l’entreprise comme pour les employés, doit être cependant encadré. Le BYOD, une tendance attrayante pour les entreprises Le BYOD (Bring Your Own Device), « Apportez votre Equipement Personnel de Communication » en français…

Read More Tags: ,

Cybersécurité : la défiguration des sites internet

Cybersécurité : la défiguration des sites internet

Pour clôturer notre série d’articles sur sur la cybersécurité, intéressons-nous à la défiguration. Quels sont les objectifs de cette cyberattaque ? Comment faire face ? Qu’est-ce que la défiguration en termes de cybersécurité ? Lorsqu’on évoque la défiguration en termes de cybersécurité, on fait référence l’altération visuelle de l’apparence d’un site internet qui devient tout d’un coup complètement…

Read More Tags: , ,

Cybersécurité : l’arnaque au faux support technique

Cybersécurité : l’arnaque au faux support technique

Pour faire suite à notre 1er article sur la cybersécurité , intéressons-nous maintenant aux arnaques au faux support technique. Qu’est-ce qu’une arnaque au faux support technique ? L’arnaque au faux support technique, aussi appelée « tech support scam » en anglais, consiste à effrayer la victime dans le but qu’elle contacte un faux support technique qui se dit…

Read More Tags: , ,

RGPD et concessions automobiles : les questions que vous vous posez

RGPD et concessions automobiles : les questions que vous vous posez

Amené à entrer en vigueur le 25 mai 2018, le RGPD suscite certaines questions notamment dans les concessions automobiles. Alors devez-vous vous conformer au RGPD ? Le RGPD, quèsaco ? Le RGPD ou Règlement Général sur la Protection des Données est la nouvelle réglementation relative au traitement et à la circulation des données à caractère personnel, c’est-à-dire…

Read More Tags: , ,

Phishing : comment se protéger efficacement ?

Phishing : comment se protéger efficacement ?

Le phishing est l’une des méthodes de piratage phares des cybercriminels. Alors comment se protéger au quotidien et que faire en cas d’attaque ? Le phishing, qu’est-ce que c’est ? Le phishing ou hameçonnage est une technique utilisée par les cybercriminels pour voler des éléments personnels ou professionnels (comptes bancaires, mot de passe,…) qui seront ensuite utilisés…

Read More Tags: ,

Première porte d’entrée du piratage informatique : la messagerie électronique !

Première porte d’entrée du piratage informatique : la messagerie électronique !

Principal outil de communication, la messagerie électronique est également la première porte d’entrée des piratages informatiques. Quelles sont les menaces ? Comment reprendre le contrôle de sa messagerie ? Sécurité informatique : des attaques en augmentation Véritable simplificatrice des échanges en interne comme en externe, la messagerie électronique permet d’augmenter la productivité surtout lorsqu’elle est couplée au travail…

Read More Tags: ,

Cybermalveillance.gouv.fr : Axess OnLine prestataire référencé !

Cybermalveillance.gouv.fr : Axess OnLine prestataire référencé !

Le gouvernement français a lancé, le 17 octobre 2017, une plateforme d’assistance aux victimes de cybermalveillance. Quels sont les objectifs de cette plateforme et quel rôle joue Axess OnLine en tant que prestataire référencé ? Qu’est-ce que la plateforme « Cybermalveillance.gouv.fr » ? Dans le cadre du mois européen de la cybersécurité, ACYMA, groupement d’intérêt public, a…

Read More Tags: , ,

Comment assurer la sécurité des documents dématérialisés ?

Comment assurer la sécurité des documents dématérialisés ?

La dématérialisation fait partie intégrante de la transformation digitale. Cependant, avant de mettre en place un processus de dématérialisation, il est essentiel de s’interroger sur la protection des données. Le point sur la dématérialisation actuelle La dématérialisation des documents répond à la transformation numérique de tous les secteurs d’activité ainsi qu’à leur enjeu de mobilité professionnelle. La…

Read More Tags: , , ,

8 principes pour une gestion durable et pérenne de la qualité des données !

8 principes pour une gestion durable et pérenne de la qualité des données !

Élément essentiel des processus opérationnels et aide précieuse à la prise de décision, les données sont pour les entreprises des éléments indispensables à leur production et à leur développement. Alors comment garantir la pérennité et la qualité des données ? Des données de qualité pour les entreprises Avec le Big Data, de  nombreuses entreprises ont désormais…

Read More Tags: ,

La sécurité, le maître mot des concessions automobiles !

La sécurité, le maître mot des concessions automobiles !

Le secteur automobile, du fait d’une utilisation quotidienne du numérique, a besoin d’une sécurité optimale pour ses données. Un hébergement à la hauteur est alors indispensable. Comment sont gérées les données dans les concessions automobiles ? Les concessions automobiles sont amenées à gérer quotidiennement leurs données au moyen d’outils informatiques. Elles disposent généralement de bases de…

Read More Tags: , ,