Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service
Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

18/05/2020
Comment externaliser efficacement la gestion de la cybersécurité ?
Temps de lecture estimé : 18 minutes Alors que les risques d'attaques des systèmes informatiques sont de plus en plus importants et ce, quelle que soit la ...
Découvrir

17/05/2020
HDS : Exodata, seul acteur certifié en outre-mer français
Temps de lecture estimé : 11 minutes Poursuivant son engagement à renforcer ses infrastructures, Exodata, pionnier de l’hébergement en data-center et en cl...
Découvrir

11/05/2020
PRA et PCA: deux solutions différentes pour gérer les incidents majeurs
Temps de lecture estimé : 17 minutes Aujourd'hui, très peu sont les sociétés qui peuvent se passer de leur SI que dans certains cas, leur incapacité à fair...
Découvrir

04/05/2020
Comment le Ethical Hacking peut vous aider à protéger votre activité?
Temps de lecture estimé : 13 minutes La protection des données privées des clients reste toujours un défi majeur pour les entreprises. À l'ère où le Cloud ...
Découvrir

29/04/2020
Bien évaluer votre cyberdéfense avec le Security Configuration Assessment
Temps de lecture estimé : 18 minutes Les risques liés à la confidentialité et à la sécurité des données auxquels doivent faire face les entreprises sont mu...
Découvrir

27/04/2020
Hébergement de proximité dans les DOM : Les avantages
Temps de lecture estimé : 19 minutes L’emplacement du serveur qui héberge le système d'information et/ou les applications métiers d’une entreprise est un f...
Découvrir

13/04/2020
Le télétravail en toute (cyber)sécurité
Temps de lecture estimé : 15 minutes Dans un monde de l’entreprise désormais hyperconnecté, la protection de l’information contenue dans les SI est devenue...
Découvrir

06/04/2020
Pourquoi et comment choisir un mot de passe incassable ?
Temps de lecture estimé : 16 minutes Si vous devez créer un compte aujourd'hui, sur n'importe quel service en ligne, vous devrez forcément choisir un mot d...
Découvrir