
15/03/2020
Les bonnes pratiques numériques à adopter en télétravail
Temps de lecture estimé : 4 minutes Suite à l'évolution de la situation épidémiologique de pandémie de #Covid19 et aux annonces faites par les autorités Fr...
Découvrir

14/02/2019
Les 6 étapes clefs pour répondre à une cyberattaque - Partie 1
Temps de lecture estimé : 10 minutes La cybersécurité concerne toutes les entreprises et tous les secteurs d'activité. La gestion des cyberattaques est un ...
Découvrir

14/02/2019
Les 6 étapes clefs pour répondre à une cyberattaque - Partie 2
Temps de lecture estimé : 12 minutes La cybersécurité concerne toutes les entreprises et tous les secteurs d'activité. La gestion des cyberattaques est un ...
Découvrir

13/02/2019
Faire appel aux Ethical Hackers pour protéger votre société en Bretagne
Temps de lecture estimé : 15 minutes Le terme de “hacker”, a pris au fil du temps, une connotation péjorative. Car selon Wikipedia, un hacker désigne un vi...
Découvrir

10/02/2019
SECaaS (sécurité en tant que service) la solution à la sérénité ?
Temps de lecture estimé : 6 minutes Wannacry, Petya, fuites de données personnelles, hacking de bases de données de numéro de CB... ces cyberattaques font ...
Découvrir

16/01/2019
Comment sécuriser votre système d'information contre les cybermenaces?
Temps de lecture estimé : 15 minutes Avant toute chose, la bonne question qu’il faut se poser n’est pas si vous allez être attaqués mais plutôt quand…
Découvrir

07/01/2019
PME de Bretagne, choisissez votre menace !
Temps de lecture estimé : 15 minutes Deux millions d’euros, c’est le chiffre annoncé par le gouvernement pour sensibiliser les ETI aux bonnes pratiques de ...
Découvrir

02/01/2019
La trêve des confiseurs… mais pas celle des cyberpirates
Temps de lecture estimé : 13 minutes C’est la fin de la période des fêtes de Noël, et de ce que l’on appelle parfois la « Trêve des confiseurs ». Malheureu...
Découvrir