Comment retenir tous ses mots de passe?

Comment retenir tous ses mots de passe?

Considérant la quantité de comptes en ligne que nous avons : services bancaires, applications, intranet, médias sociaux, etc., il peut devenir assez fastidieux de se rappeler de tous ses identifiants et mots de passe. Pas étonnant que plusieurs d’entre nous soient tentés de réutiliser les mêmes mots de passe un peu partout. Toutefois, il est recommandé d’avoir des mots de passe variés et complexes. Mais qui dit complexes, dit plus difficile de s’en rappeler…

L’attention des dirigeants d’entreprise est braquée vers la cybercriminalité

L’attention des dirigeants d’entreprise est braquée vers la cybercriminalité

La raison est fort simple : aucune organisation ne peut être immunisée contre les cyberattaques alors qu’elles ne cessent d’augmenter, en particulier les PME. Alors comment s’en prémunir?

Un outil stratégique extrêmement efficace pour votre comité de gestion

Un outil stratégique extrêmement efficace pour votre comité de gestion

Cybersécurité et systèmes informatiques en entreprise - Cibler et investir judicieusement est un document stratégique et non technique qui aborde la sécurité informatique en entreprise.

Il s’adresse d’abord et avant tout aux dirigeants qui ont des décisions à prendre relativement à leurs TI afin de les utiliser dans un but d’accroissement, d’efficacité, de productivité et de performance.

« J’ai compris à quel point il était important d’impliquer les membres de la direction dans le processus de sécurisation des données… »

« J’ai compris à quel point il était important d’impliquer les membres de la direction dans le processus de sécurisation des données… »

Les recommandations proposées dans le chapitre de Monsieur Fontaine représentent un bon cadre de référence en termes de sécurité informatique et m’ont fait reconsidérer plusieurs éléments auxquels je n’avais pas songé et qui sont pourtant essentiels

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

Un outil stratégique et non technique extrêmement efficace et indispensable pour vos rencontres de direction

La sécurité de vos systèmes est sûrement très importante pour vous. Afin de vous assurer que tout est en ordre, vous avez sans doute mis en place les recommandations qui vous ont été suggérées suivant le dernier audit de sécurité que vous avez dûment payé.

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

60 % des petites entreprises victimes de cybercriminalité font faillite après 6 mois

La cybercriminalité a connu une hausse exponentielle en 2016 et est devenue de plus en plus sophistiquée...

On dénombre que 62 % des cyberattaques sont destinées aux PME, soit environ 4,000 par jour. Et ce nombre croît rapidement, car de plus en plus d'entreprises utilisent le Cloud, les appareils mobiles et stockent de l’information en ligne.

55% des attaques informatiques sont dues à un employé négligent

55% des attaques informatiques sont dues à un employé négligent

Vos employés représentent à la fois le plus grand atout de votre entreprise et le plus grand potentiel de risque en matière de sécurité.

Dans une récente étude menée par Experian Data Breach Resolution and Ponemon Institute, il a été démontré que 55 % des compagnies interrogées ont connu un ou plusieurs incidents de sécurité où l’élément catalyseur était un employé négligent ou malveillant.

Comment savoir si mon adresse courriel a été hackée?

Comment savoir si mon adresse courriel a été hackée?

Vérifiez auprès de 165 sites Web et plus dont LinkedIn, Dropbox, Adobe, etc.

Les arnaques, la fraude en ligne et le vol d’identité ne sont que quelques exemples d’enjeux devenus très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

Les téléphones intelligents, de plus en plus alléchants pour les hackers

Les téléphones intelligents, de plus en plus alléchants pour les hackers

La facilité avec laquelle on peut acheter et installer des applications en ligne rend la tâche de se protéger beaucoup plus difficile. Par exemple, une pratique classique du côté d’Apple est celle du Jailbreaking, qui permet à l’utilisateur de contourner la restriction exigeant que l’installation d’applications se fasse par l’Apple Store, assurant ainsi une certaine sécurité puisqu’Apple vérifie toutes les applications publiées.

6 $ pour effectuer une cyberattaque

6 $ pour effectuer une cyberattaque

Un marché noir en ligne ressemblant à un eBay pour hackers vend l’accès à plus de 70 000 serveurs piratés à travers dans le monde.

Selon Kaspersky Lab, une société mondiale spécialisée en sécurité informatique basée à Moscou, le forum en ligne russe offrirait des accès à des ordinateurs piratés appartenant à des gouvernements, des entreprises et des universités à travers 173 pays, et ce, à leur insu.

Ce à quoi vous consentez en vous inscrivant.

En vous inscrivant sur notre site Web, vous nous autorisez à communiquer avec vous par courrier électronique, téléphone, courrier postal ou tout autre moyen de communication disponible. Soyez sans inquiétude, nous ne vendrons jamais vos informations ni n'envahirons votre boîte de courriels. À tout moment, vous pouvez vous désinscrire de nos communications.