Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service
Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

29/06/2017
Une nouvelle attaque, Petya, fait des ravages
Temps de lecture estimé : 9 minutes Le 27 juin dernier une cyberattaque mondiale a fait surface, impactant le système informatique de grandes multinational...
Découvrir

02/10/2016
Quelles sont les mauvaises habitudes nuisant à votre cybersécurité?
Temps de lecture estimé : 8 minutes Alors que 82 % des organisations constatent une progression de l’industrie de la sécurité informatique dans la lutte co...
Découvrir

07/09/2016
Phishing : Que faire en cas de mail frauduleux ?
Temps de lecture estimé : 7 minutes 01. Qu'est-ce que le phishing ? 02. Comment reconnaître un mail frauduleux ? 03. Quelles sont les précautions à prendre...
Découvrir