:

Sécurisation du personnel en télétravail

En cas de fortes chaleurs, les employeurs doivent prendre des mesures pour assurer la sécurité et protéger la santé physique et mentale des travailleurs contre des risques d’épuisement ou de déshydratation.

Dès que les températures deviennent trop élevées, il faut ainsi mettre en place une organisation et des moyens adaptés... En savoir plus

Protection des applications mobiles

Protection des applications mobiles désigne la combinaison de stratégies et d'outils utilisés pour sécuriser les applications sur les plateformes Android et iOS. Cela inclut l'obfuscation du code, le chiffrement, la protection contre la falsification et les contrôles de sécurité en cours d'exécution. Protéger votre application est essentiel pour safeProtéger les... En savoir plus

Sécurisation des réseaux Wi-Fi gratuits

Les connexions Wi-Fi publiques (ex : café, bibliothèque, hôtel, gare) sont particulièrement à risque, surtout si elles ne sont pas protégées par un mot de passe.

Elles peuvent être utilisées dans le cadre d’opérations de hameçonnage.

Pour cela, une personne malveillante peut utiliser le réseau pour rediriger un·e utilisateur·rice vers... En savoir plus

Sécurisation des appareils iOS

Protégez-les en suivant ces conseils.

Effacez les données après 10 codes erronés.

La publication de nouvelles versions vise à corriger des bugs ou des vulnérabilités et à neutraliser les dernières menaces.

De même, veillez à ce que toutes vos applications soient à jour.

Tous les logiciels installés sur votre appareil... En savoir plus

Mise en place du chiffrement bout-en-bout

Les chats RCS entre utilisateurs de Google Messages sont automatiquement chiffrés de bout en bout.

Le chiffrement de bout en bout fonctionne à la fois pour les chats privés et les chats de groupe lorsque tous les participants à la conversation utilisent Google Messages avec les chats RCS activés.

Assurez-vous... En savoir plus

Sécurisation des postes Linux

Des règles de configuration permettent cependant d’obtenir des systèmes raisonnablement sûrs du moment que certains principes fondamentaux sont respectés, et de vérifier méthodologiquement qu’elles sont correctement appliquées par exemple à l’aide d’une liste de vérification.

Le présent guide se concentre principalement sur des directives de configuration système génériques et des... En savoir plus

Sécurisation des postes Windows

Prévenir les accès frauduleux, l’exécution de programmes malveillants (ex. : virus) ou la prise de contrôle à distance, notamment via Internet. Les risques d’intrusion dans les systèmes informatiques sont multiples et les postes de travail constituent un des principaux points d’entrée.

Prévoir un mécanisme de verrouillage automatique de session en... En savoir plus

Renforcement des environnements macOS

Les parents peuvent profiter de tout un ensemble de contrôles parentaux conçus pour assurer la sécurité des enfants. Ils incluent notamment l’amélioration des Limites de communication, de la Sécurité des communications et de l’App Store.

Des outils de filtrage détectent les spams et vous donnent le contrôle. Et désormais, lorsqu’une... En savoir plus

Sécurisation des hyperviseurs

L’hyperviseur Azure est conçu pour tenir compte des objectifs de sécurité suivants : Objectif Source Isolation Une stratégie de sécurité n’impose aucun transfert d’informations entre les machines virtuelles. Cette contrainte requiert des capacités dans Virtual Machine Manager (VMM) et du matériel pour l’isolation de la mémoire, des appareils, du réseau... En savoir plus

Protection des données SaaS

Si l’infrastructure cloud partagée d’un fournisseur de services (que l’on trouve dans les environnements SaaS tels que les data centers de colocation et les clouds publics) n’est pas correctement isolée pour empêcher le mélange des données en raison de vulnérabilités ou d’erreurs de configuration, des fuites de données et des... En savoir plus

Sécurisation des plateformes CRM

Si les envois de données en clair sont exclus, l’intégrité et la confidentialité des données chiffrées s’exposent aux risques de pirate informatique. Par conséquent, la sécurité est devenue, surtout depuis l’avènement des plateformes CRM mobile et autres logiciel client CRM, un élément vital dans la pertinence des services que proposent... En savoir plus

Protection des ERP industriels

La sécurité incendie dans les établissements recevant du public (ERP) est une préoccupation majeure pour les exploitants et les autorités.

Les règles strictes en matière de prévention et de protection visent non seulement à garantir la sécurité des personnes, mais aussi à faciliter l’intervention des secours et à limiter les... En savoir plus

Sécurisation des infrastructures domotiques

La grande majorité des piratages est possible à cause de mots de passe trop faibles ou anciens. Les télécommandes radio de portes de garage utilisent des codes tournants, quasi impossibles à pirater. Et en Europe, nous avons la chance d'être protégés par le règlement général sur la protection des données... En savoir plus