Ransomware rançon

Ransomware : faut-il payer la rançon?

Entreprises, consommateurs ou collectivités, tout le monde peut être victime…


sécurité télétravail

Comment télétravailler en sécurité?

Les risques numériques liés au télétravail Une mise en œuvre non-maîtrisée du…


Sécurité : Bonnes pratiques anti-piratage

Sécurité en ligne : 4 bonnes pratiques anti-piratage

Les menaces sur internet sont nombreuses et touchent principalement les données…


Bien choisir son antivirus

Comment bien choisir son antivirus ?

Dans le contexte actuel de la pandémie COVID-19, la cybercriminalité a augmenté…


Infographie : Comment réagir en cas d'attaque informatique en 7 étapes

Comment réagir en cas d’attaque informatique ? Lorsque vous constatez que…


12 règles sécurité informatique

12 règles de bonnes pratiques pour votre sécurité informatique

La sécurité informatique est un enjeu crucial, tant les dégâts causés par une…


Pourquoi choisir une infrastructure externalisée

Pourquoi choisir une infrastructure externalisée ?

Ces dernières semaines, nous avons publié une série d’articles traitant des…


Tout savoir sur le commutateur / switch

Tout ce qu'il faut savoir pour choisir son commutateur / switch

Quel est le rôle du commutateur, plus souvent appelé switch (en anglais) ?…


L'infrastructure locale

L’infrastructure locale est-elle la solution pour mon entreprise ?

Aujourd’hui, nous allons nous consacrer aux infrastructures locales et…


Les typologies d'infrastructures

Les typologies d'infrastructures

Stockage, sauvegarde, hébergement logiciel, accès à distance,…