PME : Les meilleures pratiques pour faire face aux cybermenaces.

Le Blog : Data

Le traitement des données est aujourd’hui un enjeu majeur pour les entreprises, et est au cœur de question liées à la sécurité et à la confidentialité. Retrouvez ici tous nos articles sur le traitement de la data.

Comment acheter en ligne de façon sécurisée ?

En 2021, L’e-commerce représente 129 milliards d’euros en France. Ce chiffre est en hausse d’année en année.  Si Internet a révolutionné la manière dont nous achetons et consommons, il a aussi donné aux vendeurs malveillants un nouveau terrain de jeu.  

Comment être bien sûr d’acheter en ligne en toute sécurité ?   

Lire la suite

Fuite de données personnelles : que faire ?

Une fuite ou violation de données personnelles est l’accès ou la divulgation non autorisés d’informations personnelles détenues par un tiers (sites Internet, services en ligne, entreprises, associations, collectivités, administrations). L’origine de la fuite peut être accidentelle ou malveillante, interne ou externe à l’organisation qui détient ces données.

Lire la suite

Tech et cybersécurité : l’essentiel de Novembre

Dans ce nouveau format, nous passerons en revue certaines actualités récentes sélectionnées par notre consultant, concernant le domaine de la tech et de la sécurité informatique. L’idée n’est pas de rentrer dans les détails, mais plus de présenter les points importants de chaque sujet.

Lire la suite

Tech et cybersécurité : l’essentiel d’octobre

Dans ce nouveau format, nous passerons en revue certaines actualités récentes concernant le domaine de la tech et de la sécurité informatique. L’idée n’est pas de rentrer dans les détails, mais plus de présenter les points importants de chaque sujet.

Lire la suite

Les bonnes pratiques pour protéger ses appareils mobiles

On aborde souvent la question de la sécurité informatique sur ordinateur ou en entreprise. Mais aujourd’hui, les appareils mobiles sont ceux étant les plus utilisés. Ils contiennent bon nombre d’informations sensibles, et sont paradoxalement moins bien sécurisés que les ordinateurs. Voici une liste de bonnes pratiques à adopter pour limiter les risques de pertes de données ou de cyberattaques.

Lire la suite