05/09/2022

3 problèmes techniques que vous pouvez résoudre facilement

Les chefs d’entreprise avisés savent que les défis liés aux TIC offrent des opportunités de croissance. Aurelium met le doigt sur trois défis que vous pouvez relever aujourd’hui pour être plus efficace demain.

tech problems
14/03/2022

Vos données sont bien à l’abri dans nos centres informatiques

Dans le cloud, la protection des données passe avant tout. Chez Aurelium, nous en avons bien conscience et misons sur les stratégies de sécurité les plus poussées. Nos centres de données d’Allemagne et de Suède bénéficient de la meilleure protection qui soit, et se relaient en cas de problème.

datacenter
14/07/2021

Diminuez le risque d’hameçonnage avec Managed Phishing Awareness

L’hameçonnage, une forme de cybercriminalité désormais bien connue. Dans cet article, nous vous expliquons comment reconnaître cette problématique et surtout comment former les collaborateurs aux dangers de l’hameçonnage.

Managed Phishing Awareness
24/06/2021

La gestion IT, qu’est-ce que c’est ?

L’IT est indispensable au monde des affaires. Toute organisation, grande ou petite, est en effet tributaire de matériels, logiciels, réseaux et solutions de sécurité pour mener à bien ses activités de manière rapide, efficace et sûre.

La gestion IT, qu’est-ce que c’est ?
26/04/2021

Sensibilisez vos employés à la sécurité avec Phished 

Ces dernières années, le nombre de cyberattaques au sein des entreprises a fortement augmenté, avec un pic élevé en 2020. L’hameçonnage est devenu la méthode préférée des cybercriminels pour attirer les utilisateurs du monde entier.

security awareness-Phished-simulations
09/04/2021

La vulnérabilité d'Exchange souligne l'importance d'une stratégie informatique claire et d'une infrastructure TIC à jour.

Il est presque impossible que vous ayez également entendu les nouvelles concernant la vulnérabilité de Microsoft Exchange Server et son utilisation abusive par des pirates informatiques. Début mars, Microsoft a annoncé avoir découvert une faille de sécurité dans Exchange Server.

Importance-une stratégie d'infrastructure informatique-à jour
26/11/2020

Offboarding et IT : l'importance d'une procédure d'offboarding adéquate

De nombreuses entreprises pèchent par un manque de clarté concernant le maintien et l'accès des comptes e-mail de leurs ex-collaborateurs. Une bonne procédure d'offboarding (autrement dit, de départ) est néanmoins très importante pour éviter...

Offboarding et IT
18/05/2018

RGPD et Microsoft EMS : une combinaison en or

Vous connaissez maintenant le Règlement général sur la protection des données (RGPD), le Règlement européen qui entrera en vigueur le 25 mai, et dont le but est de mieux protéger les données à caractère personnel contre des abus...

RGPD et Microsoft EMS
02/11/2017

À quel point votre réseau WiFi est-il sûr ?

Lors de ces dernières semaines, une grande agitation a entouré une faille découverte dans le protocole de protection WPA2, une méthode utilisée pour protéger et sécuriser les réseaux WiFi. À cause d’elle, des pirates, dès qu'ils se trouvent...

Veilige Wi-Fi
02/11/2017

L’utilisateur, le maillon faible de la sécurité informatique ?

Ces derniers mois, la sécurité de vos infrastructures TIC n’a pas manqué de vous préoccuper. Phishing, cryptolockers, réseaux WiFi non sécurisés, ... difficile d’échapper à sa prévalence dans la couverture médiatique. Mais saviez-vous que...

Utilisateur sécurité