sécurité



Comment sensibiliser vos collègues aux risques de phising en entreprise
Non le fishing n’est pas une technique de pêche anglo-saxonne. On parle de fishing, ou d’hameçonnage pour parler en bon...Lire la suite
Systèmes d'Information

La redondance fait partie des mécanismes indispensables à mettre en œuvre si l’entreprise veut bénéficier d’une bonne tolérance aux pannes.Voir le guide

Systèmes d'Information

La création de groupes d’utilisateurs facilite les tâches d’administration indispensables, notamment au niveau de la gestion des droits d’accès.Voir le guide

Systèmes d'Information

L’authentification forte permet aux utilisateurs d’un service de s’identifier de manière plus sécurisée qu’avec un simple couple « nom d’utilisateur / mot de passe ».Voir le guide

Systèmes d'Information

Chaque fois qu’un nouveau collaborateur est embauché ou quitte l’entreprise, un certain nombre de procédures IT sont à mettre en œuvre.Voir le guide

Systèmes d'Information

Le système d’information est exposé à de nombreuses menaces externes, comme les virus, attaques et vols de données. Une stratégie adaptée est vitale pour le protéger de ces dernières.Voir le guide

Systèmes d'Information

Le vol de données à un impact financier, économique mais aussi en terme d’image pour une entreprise.Voir le guide

Systèmes d'Information

Les failles de sécurité informatiques permettent aux cyber-criminels de s’introduire dans le système d’information de votre entreprise afin de consulter ou voler vos données.Voir le guide

Production

Le non-respect d’une procédure opérationnelle peut poser différents problèmes.Voir le guide

Production

Un matériel de production inadapté a plusieurs conséquences néfastes pour l’entrepriseVoir le guide

Ressources Humaines

Un accident du travail est un accident qui survient dans le cadre de l’activité professionnelle d’un salarié et qui lui cause une lésion physique ou physiologique.Voir le guide

Systèmes d'Information

Les entreprises doivent être en mesure d’affronter les attaques informatiques. Le choix d’un antivirus est donc primordial.Voir le guide

Systèmes d'Information

L’authentification centralisée permet de n’avoir à gérer qu’un seul couple de login/mot de passe par utilisateur, évitant à ces derniers de mémoriser de multiples identifiants.Voir le guide

Systèmes d'Information

Identifier les vulnérabilités des systèmes et logiciels utilisés dans l’entreprise permet de réfléchir à leurs éventuelles conséquences et de mettre en place les différentes mesures pour s’en protéger.Voir le guide

Systèmes d'Information

L’analyse des risques liés au système d’information est une étape importante de la stratégie de sécurité, qui permet ensuite d’ajuster les moyens de protection aux enjeux.Voir le guide

Systèmes d'Information

Une entreprise se doit de sécuriser les différentes données qu’elle possèdeVoir le guide