Aller au contenu

Sécurité de l’information

Transformation stratégique pour Securisa en GIA

  • 3 min read

Securisa prend un virage important pour renforcer notre position dans le domaine de la cybersécurité et de la gestion des identités et des accès (GIA). Avec les défis de sécurité qui évoluent rapidement et les normes de conformité qui se resserrent, il devient crucial de s’adapter pour protéger les entreprises et organisations québécoises et garantir la sécurité de leurs ressources… Continue readingTransformation stratégique pour Securisa en GIA

Zero Trust

5 raisons d’adopter le modèle Zero Trust

Les hackers raffinent continuellement leurs techniques pour infiltrer les données et les systèmes des organisations. On n’a qu’à penser à des récentes attaques en utilisant la fraude du président… Face à cela, les équipes de cybersécurité cherchent sans relâche des stratégies efficaces pour se défendre contre les menaces en ligne. La stratégie de sécurité « Zero Trust » gagne en notoriété comme… Continue reading5 raisons d’adopter le modèle Zero Trust

Fraude du président

La fraude du président : Une menace pour les PME québécoise

Les attaques informatiques sont de plus en plus fréquentes et de plus en plus sophistiquées. Les PME québécoises sont particulièrement vulnérables à ces attaques, car elles ont souvent moins de ressources pour se protéger que les grandes entreprises. L’une des formes les plus dangereuses d’attaque informatique est la fraude du président, qui peut causer des pertes financières importantes et nuire… Continue readingLa fraude du président : Une menace pour les PME québécoise

maintenance informatique

Maintenance informatique – cinq conseils pour la faire de façon sécuritaire

  • 5 min read

Présentement, les entreprises canadiennes font face à des problèmes de croissance à cause de la pénurie de main-d’œuvre qui sévit dans le marché.  Il fut un temps où certaines sociétés disposaient d’une petite équipe en informatique pour assurer le bon fonctionnement des postes de travail et des différents serveurs. Selon plusieurs observateurs des firmes de recherche telles Gartner et Forrester… Continue readingMaintenance informatique – cinq conseils pour la faire de façon sécuritaire

Cloud gratuit

5 conseils pour choisir correctement un service cloud gratuit

  • 5 min read

Les services de cloud (aussi appelé « service de stockage en ligne » ou « Infonuagique » au Québec) sont de plus en plus populaires. Ils sont aussi très nombreux (Google Drive, Amazon Cloud Drive, Microsoft OneDrive, Dropbox, SugarSync, Livedrive, Mozy, Norton, Apple iCloud, IDrive, Verdict etc.). Au cours des dernières années, plusieurs grandes sociétés se sont donc lancées vers ce nouvel eldorado. Avec cette… Continue reading5 conseils pour choisir correctement un service cloud gratuit

Ransomwares

Victime de ransomwares, 1ère partie

  • 4 min read

Les ransomwares font beaucoup de ravage. Lisez comment un spécialiste de virus informatiques doit supporter les victimes. Dernièrement, j’ai été victime d’un ransomware. Oui, ça m’est arrivé à moi… Chez un client en plus! Mais attention, je tiens à vous mentionner que je n’ai pas versé de rançons et que je n’ai pas vu mes données se faire chiffrer. L’antivirus… Continue readingVictime de ransomwares, 1ère partie

Sécuris@nté

Pourquoi faire des « Quick Wins » en sécurité de l’information?

  • 3 min read

Faire des « Quick Wins » devient nécessaire pour soutenir la réaliser des projets en sécurité de l’information. Lisez ce billet pour en savoir plus. Lors d’un récent colloque en sécurité de l’information (SI), j’ai pris part à une conversation avec un groupe de personnes travaillant dans diverses organisations. Nous avons discuté de l’importance d’obtenir des gains rapides avec peu d’effort dans… Continue readingPourquoi faire des « Quick Wins » en sécurité de l’information?

vulnérabilités

Comment procéder pour bien gérer les vulnérabilités?

  • 5 min read

Lisez le billet de M. Dominique Derrier sur la façon de procéder pour bien traiter les vulnérabilités dans les organisations. En début d’année, la société Verizon mentionnait dans son rapport annuel de 2015 que 99,9% des vulnérabilités utilisées sur 2014 sont plus vielles d’un an. En lisant ce document, je fus amené à me questionner: pourquoi ces vulnérabilités n’ont-elles pas pu être corrigées plus… Continue readingComment procéder pour bien gérer les vulnérabilités?