Skip to content

Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service

Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

Une nouvelle attaque, Petya, fait des ravages

29/06/2017

Une nouvelle attaque, Petya, fait des ravages

Temps de lecture estimé : 9 minutes Le 27 juin dernier une cyberattaque mondiale a fait surface, impactant le système informatique de grandes multinational...

Découvrir

Quelles sont les mauvaises habitudes nuisant à votre cybersécurité?

02/10/2016

Quelles sont les mauvaises habitudes nuisant à votre cybersécurité?

Temps de lecture estimé : 8 minutes Alors que 82 % des organisations constatent une progression de l’industrie de la sécurité informatique dans la lutte co...

Découvrir

Phishing : Que faire en cas de mail frauduleux ?

07/09/2016

Phishing : Que faire en cas de mail frauduleux ?

Temps de lecture estimé : 7 minutes 01. Qu'est-ce que le phishing ? 02. Comment reconnaître un mail frauduleux ? 03. Quelles sont les précautions à prendre...

Découvrir

Les 9 règles à respecter pour protéger votre messagerie collaborative

29/02/2016

Les 9 règles à respecter pour protéger votre messagerie collaborative

Temps de lecture estimé : 11 minutes Le CERT-FR émettait un bulletin d’alerte le 21 décembre dernier, remis à jour le 15 janvier de cette année, à propos d...

Découvrir