Overblog Suivre ce blog
Administration Créer mon blog
Solutions IT, Audit et Assistance Douanière

Articles avec #informatique tag

Le phishing (Hameçonnage) : comment le reconnaître et l'éviter ?

12 Décembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Combien de fois vous est-il arrivé de recevoir un email d'une banque chez laquelle vous n'avez pas de comptes, ou d'un jeu massivement multijoueur auquel vous n'avez jamais touché, vous demandant de vous connecter à votre compte ? Parfois même, vous avez...

Lire la suite

12 règles essentielles pour sécuriser les équipements informatiques de votre entreprise

21 Octobre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Pourquoi sécuriser son informatique ? Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont...

Lire la suite

Avantages et inconvénients du réseau Wi-Fi en milieu professionnel

10 Octobre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Les technologies de réseaux locaux sans fil se sont démocratisés notamment grâce aux offres Internet grand public. Si ces réseaux offrent des avantages et un confort d'utilisation évidents pour le particulier, il faut en examiner plus précisément les...

Lire la suite

Comment coordonner votre defense informatique

21 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres...

Lire la suite

Sécuriser le réseau informatique pour protéger les données de l'entreprise

14 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l'utilisons aussi bien dans la vie courante qu'au travail. Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la...

Lire la suite

Comment formuler une politique de sécurité informatique pour votre entreprise

8 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

La politique de sécurité d’une entreprise est la fondation sur laquelle repose une bonne sécurité informatique.Une politique de sécurité est une déclaration d’intention concernant les méthodes envisagées pour protéger vos actifs numériques et surveiller...

Lire la suite

Comprendre la Cyber-menace pour mieux l'affronter

10 Août 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Les menaces ont évolué de manière stupéfiante au cours des dix dernières années, depuis les événements de masse qui ont fait la une des journaux au début de la décennie 2000 jusqu’aux menaces Internet combinées et plus secrètes d’aujourd’hui. Le volume...

Lire la suite

10 conseils d'experts pour réaliser un Plan de Reprise d'Activité informatique (PRA)

7 Août 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Quand survient un incident, ou une catastrophe, un plan de reprise peut permettre de relancer rapidement l'activité d'une entreprise. Le plus souvent, cela passe par une réflexion sur l'informatique. 1) Penser la catastrophe Penser la catastrophe ou le...

Lire la suite

Comment sécuriser son compte Facebook pour mieux se protéger

4 Août 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Le sujet de la sécurité des comptes Facebook a toujours été un sujet préoccupant pour les utilisateurs de Facebook. D'où l'importance de bien protéger son compte pour éviter toute mauvaise surprise. Et ce, surtout en raison du fait que les paramètres...

Lire la suite

Comment évaluer les menaces pour la sécurité informatique dans votre entreprise

31 Juillet 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

Evaluer les menaces pour votre système informatique passe par une identification claire desdites menaces. Cet article se propose donc de vous aider à identifier les menaces qui viennent consommer les ressources de votre entreprise. Nous observerons aussi...

Lire la suite
1 2 > >>