Accéder à une donnée fiable en temps réel permet aux entreprises d’être plus compétitives. Garantir cette disponibilité impose un processus de classification, de sécurisation et de sauvegarde des données.
Actualités hub-category-Continuité d’activité
Où sauvegarder ses données : sur site ou dans le Cloud ?
Selon le type et le volume de données, la sauvegarde sera plus optimale sur site ou dans le Cloud. Si les deux dispositifs présentent des avantages et des inconvénients, tous deux nécessitent de vérifier régulièrement la qualité des do ...
Comment se prémunir des ransomwares ?
WannaCry et NotPetya ont rappelé les ravages que pouvait créer la nouvelle génération de rançongiciels. Des mises à jour régulières et la sauvegarde des données restent la meilleure parade à défaut de passer par des outils de détection ...
DevOps et sécurité : une alliance encore difficile
Plus qu’un an pour vous préparer au RGPD
Le futur règlement européen sur la protection des données personnelles entrera en application en mai 2018. Il change radicalement la façon dont les entreprises devront garantir le respect de la vie privée. Revue de détail.
Qui pour incarner la fonction de Data protection officer (DPO) ?
Sorte de super correspondant Informatique & Libertés, le DPO garantit la conformité des traitements de données à caractère personnel. Une fonction qui exige de multiples compétences. Le nouveau règlement européen rend sa nomination ...
Faut-il s’assurer contre les cyber-risques ?
Alors que les menaces qui pèsent sur les systèmes d’information se multiplient et prennent des formes toujours plus sophistiquées, peu de PME contractent une cyber-assurance. Souvent par méconnaissance.
Quel impact aura la loi Sapin 2 sur le SI des entreprises
Code de bonne conduite, statut du salarié lanceur d’alerte, cartographie des risques… La loi Sapin 2 qui entre en application le 1er juin comprend un certain nombre de mesures dont certaines auront un impact sur le système d’informatio ...
Pourquoi et quand rebooter vos serveurs web ?
Le calvaire du reboot des serveurs web. Certains administrateurs système peu aguerris ont une solution bien à eux pour l’éviter : oublier. Et pourtant, le risque est réel. Voici quelques astuces pour faciliter cette opération de mainte ...
PME, osez dire stop à Internet Explorer
Encore utilisé par près d’un internaute français sur dix, Internet Explorer est le cauchemar des responsables sécurité. Mais aussi des webmasters. Du moins ceux ayant fait le choix du respect des standards en vigueur sur la Toile.
Entreprises : blindez vos infras !
Encore trop de professionnels jouent avec le feu en n’investissant pas dans les solutions matérielles et logicielles qui leur permettront d’éviter une panne de leur infrastructure IT. Et donc une rupture brutale de service. Certaines P ...
Un kit HPE pour affronter la RGPD
Pour aider les entreprises à se mettre en conformité avec le règlement général sur la protection des données (RGPD), HPE propose un kit pour identifier, classifier et mettre en place des actions automatisées afin de se conformer à ce n ...
Prévenir les défaillances de connexion grâce au load balancing
Grâce aux solutions techniques de répartition et équilibrage des charges, les entreprises se prémunissent contre l’inaccessibilité à leurs ressources informatiques. Les différentes techniques de « load balancing » rendent un système pl ...
Cloud : dans quels pays européens héberger des données sensibles ?
La RGPD (Règlementation européenne sur la protection des données personnelles) encadrera davantage la collecte et l’usage des données. En attendant, il est préférable de choisir un fournisseur Cloud européen certifié ou souverain pour ...
Six conseils pour une gestion efficiente des mots de passe
Alors que les collaborateurs se connectent à de nombreux applicatifs depuis leurs portables, leurs smartphones ou leurs postes fixes, la gestion des mots de passe est un casse-tête pour les utilisateurs et un enjeu de sécurité pour les ...
Le m-commerce contraint la logistique à l’agilité
Pour satisfaire les nouvelles pratiques d’achat et les nouvelles exigences des consommateurs utilisant des terminaux mobiles, les entreprises sont contraintes de mettre en place une logistique transversale et agile. Casser les silos e ...
Mobilité : attention au danger des applications mortes
Lorsque des malwares sont retirés de l’App Store ou de Google Play, les utilisateurs n’en sont pas avertis. Et ils continuent alors souvent à les employer. Un problème sur lequel McAfee invite Apple et Google à se pencher.
Les bonnes pratiques pour bien protéger ses données
Depuis les années 1990-2000, les données sont progressivement devenues des ressources stratégiques de premier plan pour les entreprises. Protéger son « capital data » est clé, mais, à l’ère de la transformation numérique, tout s’accél ...
La Smart authentification des HPE ProLiant Gen 9 : une avancée en matière de sécurité
Jamais les menaces n'ont été aussi nombreuses à peser sur les données stockées sur les serveurs. Assurer leur sécurité est un défi de tous les jours. Il est désormais possible de s'appuyer sur les solutions matérielles incluses dans le ...
Un meilleur WiFi pour booster la productivité des salariés
Pour accompagner le développement de la mobilité, les entreprises doivent mettre en œuvre un WiFi performant. Une connexion déficiente et mal sécurisée est source d’une productivité ralentie des collaborateurs et de risques d’intrusion ...
Les technologies de chiffrement des serveurs
Processeurs et unités de stockage flash prennent dorénavant en charge les opérations de chiffrement. L’objectif est ici de mieux protéger les données, avec un minimum d’impact sur les performances du système.
L’assurance du hardware : souvent négligée et pourtant toujours essentielle
Quelle garantie choisir lors de l’achat d’un serveur, d’un équipement réseau ou d’une baie de stockage ? Aperçu des options disponibles et de la stratégie à adopter concernant les données.
Les bonnes pratiques d’un PRA réussi
Un Plan de Reprise d’Activité Informatique met en œuvre les procédures et les moyens matériels, technologiques et humains nécessaires à l’entreprise pour faire face à un sinistre. Le PRA permet de maintenir les fonctions stratégiques d ...
Les 10 erreurs à éviter en matière de sécurité informatique
Les dirigeants de PME considèrent bien souvent que les cyberattaques sont des problèmes de grands comptes. Mais aujourd’hui, avec les objets connectés, le travail à distance, l’explosion du SI dans et hors des murs de l’entreprise, tou ...
Cycle de vie de Windows Server : où en est-on ?
Avec la sortie de Windows Server 2016, la question de la migration des serveurs revient sur le devant de la scène. Windows Server 2008 et Windows Server 2012 peuvent-ils être encore maintenus en entreprise, ou faut-il déjà penser à cha ...
Administrer les terminaux mobiles pour mieux sécuriser le SI
La banalisation de la mobilité impose aux DSI de prendre en compte ces équipements dans la gestion de parc. Les risques spécifiques liés à ces usages supposent de mettre en place une stratégie sécurité multi-facettes.
PME : comment anticiper et réagir à une cyberattaque
Comme les grands comptes, les PME sont victimes de cyberattaques. Qu’elles soient ciblées ou non, ces attaques doivent faire l’objet d’une communication rapide et efficace auprès des clients et utilisateurs dès lors qu’ils sont impacté ...
L’impact du vol de données sur l’image de l’entreprise
La meilleure façon de limiter l’impact sur l’image d’une entreprise en cas de vol de données est de jouer la transparence auprès des clients et des partenaires. Anticiper un tel phénomène permet aussi d’être plus réactif.
Est-il dangereux de rester sous Windows Server 2003 ?
Peut-on rester sous Windows Server 2003 ? Non, expliquent Microsoft et HPE. Les risques sont en effet importants, et la non-conformité du serveur pourrait coûter cher à l’entreprise. Migrer est donc essentiel, même si une porte –virtue ...
Comment sécuriser tout le cycle de vie de la donnée
Les données sont essentielles au sein d’une entreprise. Or, elles peuvent être perdues, victimes de pannes, de sinistres ou de vols. Comment se prémunir de ces risques ?