Les chefs d’entreprise avisés savent que les défis liés aux TIC offrent des opportunités de croissance. Aurelium met le doigt sur trois défis que vous pouvez relever aujourd’hui pour être plus efficace demain.
Dans le cloud, la protection des données passe avant tout. Chez Aurelium, nous en avons bien conscience et misons sur les stratégies de sécurité les plus poussées. Nos centres de données d’Allemagne et de Suède bénéficient de la meilleure protection qui soit, et se relaient en cas de problème.
L’hameçonnage, une forme de cybercriminalité désormais bien connue. Dans cet article, nous vous expliquons comment reconnaître cette problématique et surtout comment former les collaborateurs aux dangers de l’hameçonnage.
L’IT est indispensable au monde des affaires. Toute organisation, grande ou petite, est en effet tributaire de matériels, logiciels, réseaux et solutions de sécurité pour mener à bien ses activités de manière rapide, efficace et sûre.
Ces dernières années, le nombre de cyberattaques au sein des entreprises a fortement augmenté, avec un pic élevé en 2020. L’hameçonnage est devenu la méthode préférée des cybercriminels pour attirer les utilisateurs du monde entier.
Il est presque impossible que vous ayez également entendu les nouvelles concernant la vulnérabilité de Microsoft Exchange Server et son utilisation abusive par des pirates informatiques. Début mars, Microsoft a annoncé avoir découvert une faille de sécurité dans Exchange Server.
De nombreuses entreprises pèchent par un manque de clarté concernant le maintien et l'accès des comptes e-mail de leurs ex-collaborateurs. Une bonne procédure d'offboarding (autrement dit, de départ) est néanmoins très importante pour éviter...
Vous connaissez maintenant le Règlement général sur la protection des données (RGPD), le Règlement européen qui entrera en vigueur le 25 mai, et dont le but est de mieux protéger les données à caractère personnel contre des abus...
Ces derniers mois, la sécurité de vos infrastructures TIC n’a pas manqué de vous préoccuper. Phishing, cryptolockers, réseaux WiFi non sécurisés, ... difficile d’échapper à sa prévalence dans la couverture médiatique. Mais saviez-vous que...
Lors de ces dernières semaines, une grande agitation a entouré une faille découverte dans le protocole de protection WPA2, une méthode utilisée pour protéger et sécuriser les réseaux WiFi. À cause d’elle, des pirates, dès qu'ils se trouvent...