L’hameçonnage, une forme de cybercriminalité désormais bien connue. Dans cet article, nous vous expliquons comment reconnaître cette problématique et surtout comment former les collaborateurs aux dangers de l’hameçonnage.
Il y a eu des rapports d'une vulnérabilité sérieuse dans toutes les versions du système d'exploitation Microsoft Windows, liée Print Spooler Service. L'impact de cela ne doit pas être sous-estimé. Découvrez ce que recommande Aurelium ici.
L’IT est indispensable au monde des affaires. Toute organisation, grande ou petite, est en effet tributaire de matériels, logiciels, réseaux et solutions de sécurité pour mener à bien ses activités de manière rapide, efficace et sûre.
Ces dernières années, le nombre de cyberattaques au sein des entreprises a fortement augmenté, avec un pic élevé en 2020. L’hameçonnage est devenu la méthode préférée des cybercriminels pour attirer les utilisateurs du monde entier.
La gouvernance IT occupe en outre une place prépondérante dans de nombreuses entreprises. Et cela n'a rien d'étonnant, vu l'élaboration incessante de nouvelles lois et réglementations visant à protéger votre infrastructure IT et données...
La « gouvernance » est un terme bien connu dans le monde des entreprises. Elle peut se définir comme l'administration, la politique ou l'ensemble de règles visant à garantir un fonctionnement interne fluide et homogène au sein d'une entreprise...
Ces dernières années ont vu émerger de nombreuses innovations technologiques qui ont profondément marqué le monde des entreprises : numérisation, cloud computing, intelligence artificielle, Internet of Things...
Nous devons tous faire avec les moyens du bord. Et les cybercriminels aussi. Maintenant que la Belgique télétravaille en masse à cause du coronavirus, les hackers adaptent également leurs pratiques. Et les télétravailleurs sont des victimes idéales...
Il y a quelques jours, la NSA américaine a découvert une vulnérabilité critique qui affecte Windows 10, Server 2016 et Server 2019. Il s’agit d'une faille dans un composant connu sous le nom de CryptoAPI, qui pourrait induire de nombreux risques...
Les entreprises sont de plus en plus souvent confrontées au shadow IT et à ses dangers potentiels. Malheureusement, en raison de la numérisation et de l’utilisation du cloud, le phénomène est devenu un élément incontournable...