Protéger et sécuriser

Cloud souverain, cloud de confiance : où en sommes-nous en France ?

Cloud souverain, cloud de confiance : où en sommes-nous en France ?

Les données que vous hébergez sur votre cloud sont-elles en sécurité ? On fait le point sur les définitions de cloud souverain et de cloud de confiance.

4 min de lecture - Article du 13/10/2022

Voir la video

Tous les articles

Filtrer par thématique

Filtrer par thématique

Mobile cassé, perdu, volé ? Tout savoir pour protéger votre entreprise

Mobile cassé, perdu, volé ? Tout savoir pour protéger votre entreprise

Entre vos applications professionnelles, vos communications avec vos clients et partenaires, vos supports de travail… votre mobile regorge de données sensibles pour votre entreprise. Heureusement, il existe des solutions efficaces et faciles à appliquer pour protéger votre smartphone et toutes les informations qu’il contient des aléas du quotidien. Suivez le guide.

Voir l'article

Responsabilité civile et pénale de l'entrepreneur : quelles sont les différences et quand sont-elles engagées ?

Responsabilité civile et pénale de l'entrepreneur : quelles sont les différences et quand sont-elles engagées ?

Micro-entrepreneur, dirigeant de TPE ou de PME : certaines situations peuvent mettre en jeu votre responsabilité civile ou pénale. Nous vous expliquons comment ça se passe.

Voir l'article

Réseau Ethernet : quelles différences entre un routeur, un hub et un switch ?

Réseau Ethernet : quelles différences entre un routeur, un hub et un switch ?

Fonctionnement, usage, avantages et inconvénients : retrouvez tout ce que vous devez savoir sur les différences entre un routeur, un hub et un switch pour la connexion de votre réseau Ethernet.

Voir l'article

Pourquoi utiliser un VPN lorsque vous êtes en déplacement professionnel ou en télétravail ?

Pourquoi utiliser un VPN lorsque vous êtes en déplacement professionnel ou en télétravail ?

Se connecter à Internet via des réseaux publics peut augmenter vos risques de subir une cyberattaque. C’est pourquoi utiliser un VPN sert de bouclier de sécurité afin de protéger vos données professionnelles efficacement.

Voir l'article

Professionnels de santé : communiquez par mail en toute sécurité

Professionnels de santé : communiquez par mail en toute sécurité

Nos conseils pour échanger par mail avec vos confrères et vos patients tout en garantissant la sécurité de vos données de santé.

Voir l'article

4 astuces pour ne jamais perdre votre smartphone

4 astuces pour ne jamais perdre votre smartphone

Découvrez 4 moyens de ne plus perdre votre mobile.

Voir l'article

Comment nettoyer son ordinateur contre les spams et logiciels espions ?

Comment nettoyer son ordinateur contre les spams et logiciels espions ?

Virus informatiques, spams, logiciels espions… Votre ordinateur est constamment exposé à des menaces informatiques. D’où la nécessité de le protéger correctement et d’adopter les bons réflexes au quotidien.

Voir l'article

Cyberattaques : comprendre et se protéger du vol de données

Cyberattaques : comprendre et se protéger du vol de données

Pour vous protéger de ce type de cyberattaque très répandue chez les TPE, PME et entreprises individuelles, suivez nos conseils.

Voir l'article

Cybersécurité : quelles sont les principales menaces en 2024 ?

Cybersécurité : quelles sont les principales menaces en 2024 ?

En 2023, Wavestone estimait le taux de maturité cyber des entreprises à environ 49%. Avec la nouvelle année qui arrive, de quelles menaces les dirigeants doivent-ils se protéger en priorité ?

Voir l'article

Cloud souverain, cloud de confiance : où en sommes-nous en France ?

Cloud souverain, cloud de confiance : où en sommes-nous en France ?

Les données que vous hébergez sur votre cloud sont-elles en sécurité ? On fait le point sur les définitions de cloud souverain et de cloud de confiance.

Voir l'article

5 conseils pour bien choisir son mot de passe

5 conseils pour bien choisir son mot de passe

Que vos usages soient professionnels ou privés sur internet, de nombreux sites et services demandent de s’identifier via des mots de passe afin de protéger vos informations et données. On vous explique comment faire.

Voir l'article

Cyberattaques : comprendre et se protéger du phishing (hameçonnage)

Cyberattaques : comprendre et se protéger du phishing (hameçonnage)

Connaissez-vous la pratique du phishing, également appelée hameçonnage ? Elle fait partie des cyberattaques les plus répandues et touche les entreprises.

Voir l'article

Les 7 signes qui montrent que votre téléphone mobile est piraté

Les 7 signes qui montrent que votre téléphone mobile est piraté

Consommation de données et factures anormalement élevées, bugs à répétition, autonomie réduite : autant de signes qui laissent à penser que votre smartphone a été piraté et qu’il faut faire face à une faille de sécurité.

Voir l'article

IP fixe ou dynamique : quelle adresse IP choisir ?

IP fixe ou dynamique : quelle adresse IP choisir ?

Définition, fonctionnement, avantages et inconvénients de chacune des deux solutions : retrouvez tous nos conseils pour choisir une adresse IP fixe et dynamique pour votre entreprise.

Voir l'article

Cyberattaques : comprendre et se protéger du vol de données

Cyberattaques : comprendre et se protéger du vol de données

Pour vous protéger de ce type de cyberattaque très répandue chez les TPE, PME et entreprises individuelles, suivez nos conseils.

Voir l'article

5 conseils pour bien choisir son mot de passe

5 conseils pour bien choisir son mot de passe

Que vos usages soient professionnels ou privés sur internet, de nombreux sites et services demandent de s’identifier via des mots de passe afin de protéger vos informations et données. On vous explique comment faire.

Voir l'article

Les 7 signes qui montrent que votre téléphone mobile est piraté

Les 7 signes qui montrent que votre téléphone mobile est piraté

Consommation de données et factures anormalement élevées, bugs à répétition, autonomie réduite : autant de signes qui laissent à penser que votre smartphone a été piraté et qu’il faut faire face à une faille de sécurité.

Voir l'article

Comment nettoyer son ordinateur contre les spams et logiciels espions ?

Comment nettoyer son ordinateur contre les spams et logiciels espions ?

Virus informatiques, spams, logiciels espions… Votre ordinateur est constamment exposé à des menaces informatiques. D’où la nécessité de le protéger correctement et d’adopter les bons réflexes au quotidien.

Voir l'article

Fraude à la carte bancaire, comment s’en prémunir  ?

Fraude à la carte bancaire, comment s’en prémunir  ?

Les fraudes à la carte bancaire sur internet sont plus que jamais d’actualité avec l’essor du e-commerce et des transactions en ligne. Comment éviter les attaques lors d’un paiement et bien réagir en cas de fraude ?

Voir l'article

Protégez-vous des cyber attaques grâce à l'intelligence artificielle

Protégez-vous des cyber attaques grâce à l'intelligence artificielle

Pour protéger vôtre entreprise des cyber menaces de plus en plus nombreuses Orange propose Cyber Protection, le logiciel antivirus de nouvelle génération qui allie expertise humaine et IA. A découvrir.

Voir l'article

A quoi servent les cookies ?

A quoi servent les cookies ?

Définition, utilité, législation : on vous dit tout sur les cookies.

Voir l'article

Cybersécurité : quelles sont les principales menaces en 2024 ?

Cybersécurité : quelles sont les principales menaces en 2024 ?

En 2023, Wavestone estimait le taux de maturité cyber des entreprises à environ 49%. Avec la nouvelle année qui arrive, de quelles menaces les dirigeants doivent-ils se protéger en priorité ?

Voir l'article

A quoi sert un coffre-fort numérique ?

A quoi sert un coffre-fort numérique ?

Un coffre-fort numérique vous permettra de centraliser et organiser vos documents numériques, de les archiver ou encore de les transmettre de manière sécurisée. Explications.

Voir l'article

4 conseils pour assurer la sécurité de l'entreprise

4 conseils pour assurer la sécurité de l'entreprise

La tranquillité de votre activité s'assure par différents moyens complémentaires.

Voir l'article

Le coffre-fort numérique

Le coffre-fort numérique

Le coffre-fort numérique est un système 100% connecté, c'est une solution extrêmement pratique, mais qui soulève aussi beaucoup de questions. Dans une société où la dématérialisation des données va grandissante, comment faire le bon choix ?

Voir l'article

Les conséquences de la perte de données pour votre entreprise

Les conséquences de la perte de données pour votre entreprise

Impact financier et mauvaise image de marque : perdre vos données professionnelles à cause d’une erreur humaine ou d’une cyberattaque peut entraîner bon nombre de dommages pour votre activité et votre entreprise. Comment vous protéger ?

Voir l'article

Cloud souverain, cloud de confiance : où en sommes-nous en France ?

Cloud souverain, cloud de confiance : où en sommes-nous en France ?

Les données que vous hébergez sur votre cloud sont-elles en sécurité ? On fait le point sur les définitions de cloud souverain et de cloud de confiance.

Voir l'article

5 conseils pour bien choisir son mot de passe

5 conseils pour bien choisir son mot de passe

Que vos usages soient professionnels ou privés sur internet, de nombreux sites et services demandent de s’identifier via des mots de passe afin de protéger vos informations et données. On vous explique comment faire.

Voir l'article

Qu'est-ce qu'une entreprise à impact ?

Qu'est-ce qu'une entreprise à impact ?

Zoom sur la dénomination d’« entreprise à mission », et sur sa définition.

Voir l'article

Responsabilité civile et pénale de l'entrepreneur : quelles sont les différences et quand sont-elles engagées ?

Responsabilité civile et pénale de l'entrepreneur : quelles sont les différences et quand sont-elles engagées ?

Micro-entrepreneur, dirigeant de TPE ou de PME : certaines situations peuvent mettre en jeu votre responsabilité civile ou pénale. Nous vous expliquons comment ça se passe.

Voir l'article

Cyberattaques : comprendre et se protéger du phishing (hameçonnage)

Cyberattaques : comprendre et se protéger du phishing (hameçonnage)

Connaissez-vous la pratique du phishing, également appelée hameçonnage ? Elle fait partie des cyberattaques les plus répandues et touche les entreprises.

Voir l'article

Cybersécurité : quelles sont les principales menaces en 2024 ?

Cybersécurité : quelles sont les principales menaces en 2024 ?

En 2023, Wavestone estimait le taux de maturité cyber des entreprises à environ 49%. Avec la nouvelle année qui arrive, de quelles menaces les dirigeants doivent-ils se protéger en priorité ?

Voir l'article

Réseau Ethernet : quelles différences entre un routeur, un hub et un switch ?

Réseau Ethernet : quelles différences entre un routeur, un hub et un switch ?

Fonctionnement, usage, avantages et inconvénients : retrouvez tout ce que vous devez savoir sur les différences entre un routeur, un hub et un switch pour la connexion de votre réseau Ethernet.

Voir l'article

Les 7 signes qui montrent que votre téléphone mobile est piraté

Les 7 signes qui montrent que votre téléphone mobile est piraté

Consommation de données et factures anormalement élevées, bugs à répétition, autonomie réduite : autant de signes qui laissent à penser que votre smartphone a été piraté et qu’il faut faire face à une faille de sécurité.

Voir l'article