Creating Your Incident Response Plan
In a previous article we wrote about the activities and information required to create an effective incident response plan. In this article we will talk…
In a previous article we wrote about the activities and information required to create an effective incident response plan. In this article we will talk…
Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…
Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…
Des organismes gouvernementaux tels que le Centre canadien pour la cybersécurité (CCCS) et le National Institute of Standards and Technology (NIST) aux États-Unis, sans parler…
Dans toute conversation concernant la cybersécurité, le sujet se tourne finalement vers le phishing et les tactiques d’ingénierie sociale qui en font la stratégie la…
La plupart des gens n’ont jamais entendu parler de la Colonial Pipeline Company avant mai 2021, même si elle transporte 45 % de tout le…
Avec toutes les différentes lois déjà promulguées ou en cours de promulgation dans différentes juridictions, les organisations peuvent avoir du mal à déterminer ce qu’elles…
La cybersécurité continue d’être une préoccupation majeure pour les entreprises au Canada. Ce n’est pas une surprise. En 2021, 85,7 % des organisations canadiennes ont…
Dans un monde numérique où les informations personnelles sont si facilement collectées et peuvent facilement être utilisées à des fins malveillantes, les préoccupations concernant la…
Vous n’avez pas besoin de chercher très loin pour trouver des exemples de pannes de service cloud. En juin de l’année dernière, une énorme panne…
Lorsque le cloud computing a été introduit pour la première fois, la plupart des entreprises étaient réticentes à essayer les applications proposées par les fournisseurs…
Dans l’environnement commercial actuel, la majorité du contenu de collaboration est exploité et stocké électroniquement dans des applications « Software as a Service » ou logiciel en…
De nombreuses PME ont migré vers le cloud pour profiter de tous les avantages qu’il peut offrir. Une idée fausse courante, cependant, est que les…
Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.
Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l’atteinte de vos objectifs d’affaires.
Comment assurer la sécurité commerciale de vos employés à distance
Dans le passé, une entreprise ne pouvait fonctionner efficacement que si tout son personnel et son équipement étaient réunis sous un même toit. De nos…
Comment éviter les arnaques par hameçonnage sur les réseaux sociaux
Le phishing est malheureusement une pratique courante dans divers médias. Cela consiste à inciter les gens à cliquer sur des liens qui installeront des logiciels…
31 conseils pour assurer la cybersécurité de vos employés et de votre entreprise
Que vous vous engagiez avec un fournisseur de services informatiques comme MicroAge ou que vous ayez une équipe informatique interne, certaines pratiques de sécurité de…
3 cybermenaces critiques pour les entreprises en 2019
Les logiciels malveillants, les vulnérabilités et l’ingénierie sociale font partie des principales préoccupations des professionnels de la sécurité informatique. Bien que les tactiques utilisées pour…
Qu’est-ce que Microsoft Azure?
Le cloud computing est un concept utilisé avec une fréquence croissante au cours des dernières années, car sa popularité dans l’industrie continue de monter en…