Blogue Passion Affaires et technologies

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

La cybercriminalité a connu une hausse exponentielle en 2016 et est devenue de plus en plus sophistiquée...

On dénombre que 62 % des cyberattaques sont destinées aux PME, soit environ 4,000 par jour. Et ce nombre croît rapidement, car de plus en plus d'entreprises utilisent le Cloud, les appareils mobiles et stockent de l’information en ligne.

Articles coups de cœur de nos internautes en 2016!

Articles coups de cœur de nos internautes en 2016!

Encore une fois cette année, vous avez été très nombreux à lire notre blogue Passion Affaires et Technologies. Merci de l'intérêt que portez envers nos contenus! Il nous fait chaud au cœur de lire et d'entendre vos nombreux commentaires.

55% des attaques informatiques sont dues à un employé négligent

55% des attaques informatiques sont dues à un employé négligent

Vos employés représentent à la fois le plus grand atout de votre entreprise et le plus grand potentiel de risque en matière de sécurité.

Dans une récente étude menée par Experian Data Breach Resolution and Ponemon Institute, il a été démontré que 55 % des compagnies interrogées ont connu un ou plusieurs incidents de sécurité où l’élément catalyseur était un employé négligent ou malveillant.

Pourquoi est-il si important d’obtenir un consensus de la direction quant aux ORIENTATIONS TI À PRENDRE ?

Pourquoi est-il si important d’obtenir un consensus de la direction quant aux ORIENTATIONS TI À PRENDRE ?

Discuter des TI n’est pas le sujet le plus populaire auprès des dirigeants d’entreprise. En effet, réunir plusieurs dirigeants à une même table pour parler de planification stratégique TI relève d’un certain défi. Il est de loin beaucoup plus facile de discuter de croissance, de productivité et d’efficacité.

Par contre, plusieurs s’entendent à ce niveau : aujourd’hui, on ne peut ignorer la technologie en affaires.

Les bénéfices de faire participer la direction à votre Planification Stratégique Affaires-TI

Les bénéfices de faire participer la direction à votre Planification Stratégique Affaires-TI

À la fin de toutes nos rencontres, nous nous faisons un devoir d’effectuer un sondage auprès des dirigeants afin de savoir s’ils ont apprécié l’expérience d’échanger en comité sur les enjeux TI de l’entreprise.

À TOUS COUPS, VOICI LES COMMENTAIRES DE NOS CLIENTS :

C’est la première fois qu’on prend vraiment le temps de discuter en équipe des enjeux et des orientations technologiques de l’entreprise.

Comment savoir si mon adresse courriel a été hackée?

Comment savoir si mon adresse courriel a été hackée?

Vérifiez auprès de 165 sites Web et plus dont LinkedIn, Dropbox, Adobe, etc.

Les arnaques, la fraude en ligne et le vol d’identité ne sont que quelques exemples d’enjeux devenus très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

UNE STRATÉGIE À 830 M$

UNE STRATÉGIE À 830 M$

Ayant une fortune estimée à 830 M$, Jerry Seinfeld est sans contredire l’un des plus grands comédiens de tous les temps (et le plus riche!). C’est en tant qu’humoriste qu’il a fait ses débuts. Un jour, un jeune humoriste lui demanda quelques conseils pour réussir dans le domaine.

VOTRE SMARTPHONE PEUT ÊTRE PIRATÉ FACILEMENT ET À VOTRE INSU

VOTRE SMARTPHONE PEUT ÊTRE PIRATÉ FACILEMENT ET À VOTRE INSU

Avec l’augmentation du nombre de smartphones et de tablettes en milieu de travail, les pirates peuvent désormais attaquer les entreprises en exploitant les vulnérabilités présentes dans ces appareils. Les spécialistes en sécurité qui simulent des attaques informatiques pour leurs clients ont démontré qu’elles étaient habituellement non détectées par le département TI et c’est ce qui est problématique.

Les téléphones intelligents, de plus en plus alléchants pour les hackers

Les téléphones intelligents, de plus en plus alléchants pour les hackers

La facilité avec laquelle on peut acheter et installer des applications en ligne rend la tâche de se protéger beaucoup plus difficile. Par exemple, une pratique classique du côté d’Apple est celle du Jailbreaking, qui permet à l’utilisateur de contourner la restriction exigeant que l’installation d’applications se fasse par l’Apple Store, assurant ainsi une certaine sécurité puisqu’Apple vérifie toutes les applications publiées.