PME : Les meilleures pratiques pour faire face aux cybermenaces.

Le Blog : Cybersécurité

De par l’augmentation des cyber-attaques, il est aujourd’hui plus que nécessaire de veiller à la protection des systèmes, des réseaux, et des programmes, contre les attaques numériques. Retrouvez ici tous les articles de Pérenne ’IT liés à la cybersécurité.

Comment Chat-GPT risque d’aider les hackers ?

Disponible auprès du grand public depuis novembre 2022, Chat-GPT comptait en 2023 plus de 100 millions de comptes enregistrés. Si cet agent conversationnel basé sur l’IA permet de répondre à bon nombre d’usages, il semble qu’il puisse aussi être utilisé à des fins malveillantes.

Lire la suite

Tout savoir sur les tests d’intrusion

Il y a peu, nous vous parlions des tests de vulnérabilités. Ces tests réalisés automatiquement de façon ponctuelle, permettent d’identifier des failles de sécurités et de les traiter. Aujourd’hui, nous évoquons le cas d’un autre type de tests : les tests d’intrusions, ou pentests.

Lire la suite

Audit Flash sécurité informatique

Pérenne’IT est un spécialiste de la sécurité informatique. Nos experts fournissent des solutions sur mesure pour garantir la réactivité et la disponibilité de votre réseau informatique.

Lire la suite

Cybermalveillances : les tendances de l’année 2022

Le site Cybermalveillance.gouv.fr a dévoilé son rapport d’activité pour l’année 2022. Ce bilan présente les grandes tendances de l’année 2022 au niveau des menaces observées en termes de cybersécurité. Le rapport fait également un bilan des outils et services déployés pour répondre aux demandes d’assistances des victimes de manière efficace.

Lire la suite

Garantir la sécurité de votre système d’information : les outils techniques

La fiabilité d’un système d’information dépend de tout un tas de facteurs. La politique de sécurité définie par l’entreprise est importante, mais il faut aussi choisir les bons outils techniques, et les intégrer efficacement.

Nous vous présentons aujourd’hui une liste non exhaustive d’outils techniques permettant d’optimiser la sécurité de votre système d’information.

Lire la suite