Selon WainHouse Research, il y une augmentation de travailleurs à domicile, d’applications collaboratives et de salles de conférence plus petites.
Logitech : solution de télétravail abordable pour PME
La vulnérabilité des sites Internet intéresse les hackers

Les sites Internet : l’un des maillons faibles de la chaîne
Les réseaux d’entreprises peuvent être infiltrés de différentes manières. Une mauvaise configuration des équipements et/ou des logiciels et la non-application des mises à jour représentent des failles facilement exploitables par les pirates - plaçant ainsi le réseau d’entreprise dans un état de vulnérabilité. Et certaines de ces failles exigent un haut niveau d’expertise et de connaissances ou requièrent des ressources très spécialisées.
L’aspect légal du Cloud : quoi évaluer? (Deuxième partie)

Voici la suite des éléments à prendre en considération pour assurer la sécurité physique et légale de vos données confiées à un fournisseur Cloud.
N. B. : Pour consulter les points A à C de cet article, cliquez ici.
D. Vérifiez attentivement les processus de gestion des incidents de sécurité informatique du fournisseur.