4 hacks majeurs qui ont marqué 2017

4 hacks majeurs qui ont marqué 2017

Comment votre entreprise devrait se protéger?
Il est parfois difficile de distinguer une fausse nouvelle ou une histoire sensationnelle d’un réel danger. Quelles sont les menaces réelles auxquelles sont confrontées les PME aujourd’hui?

Le problème débute avec la quantité de données envoyées aux chercheurs en sécurité ainsi qu'aux journalistes.

Cybersécurité – 5 précautions à prendre pour réduire vos risques

Cybersécurité – 5 précautions à prendre pour réduire vos risques

1. Formation en sécurité
La plupart des employés ne sont pas familiers avec les meilleures pratiques de base en sécurité et peuvent involontairement créer des failles. Vos employés peuvent stocker des données confidentielles de l’entreprise sur leurs appareils mobiles ou être susceptibles d'ouvrir des courriels d'hameçonnage.

4 façons dont vous êtes suivi sur Internet à votre insu

4 façons dont vous êtes suivi sur Internet à votre insu

Lorsque vous naviguez sur Internet, vous laissez derrière chaque action posée une empreinte numérique. Voici 4 façons dont vous êtes suivi sans que vous le sachiez.

1. Médias sociaux
La raison pour laquelle une plateforme de médias sociaux comme Facebook est gratuite est parce que des entreprises paient pour vous présenter des publicités ciblées lorsque vous êtes sur le site.

Qu’adviendra-t-il de vos courriels après votre décès?

Qu’adviendra-t-il de vos courriels après votre décès?

La vie nous tient tellement occupés à écrire des courriels que la plupart d'entre nous n'ont pas songé à ce qu’il adviendra de nos communications électroniques après notre mort. Pourront-elles être consultées par votre famille ou un représentant que vous aurez désigné?

Le 16 octobre dernier, une cour d'appel du Massachusetts a statué que même si l'autorisation n'était pas expressément accordée de la part du défunt, les représentants légaux peuvent accéder à la boîte de messagerie afin de déterminer l’intention pour la succession.

L’usine 4.0 : comment révolutionnera-t-elle l’industrie manufacturière québécoise?

L’usine 4.0 : comment révolutionnera-t-elle  l’industrie manufacturière québécoise?

60 % d’augmentation en productivité
40 % de réduction des coûts d’exploitation
42 % d’amélioration globale des produits

- BCG, « How robots will redefine competitivness », septembre 2015

Pour les PME manufacturières québécoises, l’industrie 4.0 représente une véritable révolution industrielle qui bouleversera comme jamais auparavant leur modèle d’affaires et apporta des changements majeurs tant au niveau de la main-d’œuvre que dans les systèmes et processus.

Deloitte frappée par une cyberattaque – les informations confidentielles de leurs clients sont dévoilées sur Internet

Deloitte frappée par une cyberattaque – les informations confidentielles de leurs clients sont dévoilées sur Internet

Le géant Deloitte a été victime d’une cyberattaque. Une attaque passée inaperçue pendant plusieurs mois... Ce n’est pas parce que vous êtes dans le Cloud que vous êtes nécessairement protégé!

Le premier des « Big Four » a été victime d’un piratage informatique sophistiqué qui est passé inaperçu pendant plusieurs mois, rapportait The Guardian le 25 septembre dernier.

Cybersécurité : 5 questions essentielles qu’un dirigeant doit se poser

Cybersécurité :  5 questions essentielles qu’un dirigeant doit se poser

La sensibilisation quant aux risques de la cybercriminalité est importante à tous niveaux dans une organisation. La haute direction doit jouer un rôle prédominant dans les discussions portant sur le sujet afin de s’assurer que tous les éléments mis en place pour contrer les cybercrimes soient alignés avec les besoins globaux de l’entreprise.

Par quoi les mots de passe seront-ils remplacés?

Par quoi les mots de passe seront-ils remplacés?

Les mots de passe nous incommodent, sont faciles à oublier et pas nécessairement sécuritaires pour protéger vos données sensibles. La technologie peut clairement faire mieux...

Du moment où vous ouvrez votre ordinateur le matin jusqu’à ce que vous le fermiez en fin de journée, combien de fois pensez-vous avoir utilisé un mot de passe pour vous connecter à un compte, un logiciel ou un autre appareil? Selon un récent sondage, la moyenne des gens ont 27 logins qui nécessitent un mot de passe pour se connecter.

10 mythes concernant la cybercriminalité

10 mythes concernant la cybercriminalité

Seulement les grandes entreprises doivent s’en préoccuper. La cybercriminalité touche les entreprises de toutes tailles, particulièrement les PME, car elles sont souvent moins bien préparées et donc plus vulnérables.
Les menaces sont surévaluées, il n’y pas de quoi s’inquiéter.

Ce à quoi vous consentez en vous inscrivant.

En vous inscrivant sur notre site Web, vous nous autorisez à communiquer avec vous par courrier électronique, téléphone, courrier postal ou tout autre moyen de communication disponible. Soyez sans inquiétude, nous ne vendrons jamais vos informations ni n'envahirons votre boîte de courriels. À tout moment, vous pouvez vous désinscrire de nos communications.