Blog

Blog2021-04-23T18:25:31+00:00

12 bonnes pratiques à adopter pour protéger votre entreprise

Sachez quoi faire en cas d’atteinte à la protection des données Créez un protocole de cybersécurité pour définir les mesures à prendre en cas d’atteinte à la protection des données et élaborez une politique visant à aviser immédiatement vos clients, vos fournisseurs, les autorités et votre banque. N’ouvrez aucun courriel suspect Il arrive fréquemment que l’on reçoive des courriels suspects ou d’expéditeurs inconnus. Qu’il soit accompagné ou non d’une pièce jointe, n’ouvrez pas un courriel douteux même si vous connaissez l’expéditeur. Faites preuve de [...]

3 BONNES PRATIQUES POUR OPTIMISER L’HYGIÈNE INFORMATIQUE DE VOTRE ENTREPRISE EN VUE DES CONGÉS DU TEMPS DES FÊTES

Le long congé de Noël et du temps des Fêtes est une période durant laquelle votre parc informatique est plus vulnérable aux cybermenaces. Pourquoi? Vos employés peuvent involontairement laisser leur ordinateur en mode veille ou encore ne pas bien comprendre les mesures de sécurité informatique que vous avez instaurées. Résultat? Votre réseau informatique est mal sécurisé, exposant votre entreprise à des risques accrus d’intrusions malveillantes, de fraudes ou de vols de données. Les pirates informatiques attaquent souvent en priorité les PME. Les «hackers» accèderont [...]

3 bonnes raisons de mettre en place une maintenance informatique préventive.

La maintenance informatique préventive vous permet de prolonger la durée de vie des postes de travail, d’assurer la sécurité de votre entreprise et de disposer d’un système informatique performant et accessible. 3 bonnes raisons de mettre en place une maintenance informatique préventive: Limitez les coûts de la gestion informatique Coûts reliés à l’intervention d’un technicien, remplacement de postes de travail, pertes financières dû à l’interruption des activités: les problèmes informatiques peuvent représenter un budget élevé pour les entreprises. En assurant une maintenance informatique préventive, [...]

5 étapes vers le Zéro-Trust

S’intéresse-t-on à Zero Trust – qui, après avoir fait ses preuves pendant dix ans dans diverses organisations, est devenu l’une des meilleures idées de l’histoire de la cybersécurité? Comment mettre en œuvre cette approche révolutionnaire pour atténuer les cyber-risques? Pour obtenir la plongée inclusive et nuancée dans Zero Trust que lui seul pouvait fournir, nous avons invité John Kindervag, SVP de la stratégie de cybersécurité à ON2IT Cybersécurité et le créateur de Zero Trust, à se joindre à un épisode récent de The Virtual CISO [...]

5 façons de vous simplifier la vie grâce à un fournisseur de services gérés.

Les fournisseurs de services gérés (FSG) sont des atouts indispensables aux propriétaires et dirigeants d’entreprises dans la gestion de leurs services et matériels des TI. Les FSG effectuent la mise à jour des logiciels, fournissent des méthodes de sauvegarde des données, viennent en aide à vos utilisateurs et protègent vos fichiers des pirates informatiques, entre autres. […]

7 questions à poser à un éventuel fournisseur d’assurance cybersécurité.

Quel est le coût ? Tout d’abord, vous devez connaître le coût de l’assurance. Cette étape consiste à planifier et à comparer les coûts des différents fournisseurs. Ce faisant, vous pouvez faire le meilleur choix pour les besoins de votre entreprise. Un moyen intelligent de réduire ces types de coûts serait de voir quelles mesures de cybersécurité vous pouvez mettre en place en interne pour économiser. Quels incidents l’assurance couvrira-t-elle ? Vous devrez également savoir exactement ce que couvrira la cyber-assurance. La meilleure suggestion [...]