Skip to content

Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service

Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

Directive Européenne NIS 2 : quels changements par rapport à NIS 1 ?

28/02/2024

Directive Européenne NIS 2 : quels changements par rapport à NIS 1 ?

Temps de lecture estimé : 3 à 4 minutes

Découvrir

Directive NIS 2 : quelles obligations et comment s’y préparer ?

26/02/2024

Directive NIS 2 : quelles obligations et comment s’y préparer ?

Temps de lecture estimé : 2 à 3 minutes Face à l'augmentation des cyberattaques, l'Union européenne a renforcé son cadre juridique en matière de cybersécur...

Découvrir

NIS 2 : qui est concerné et quels enjeux en matière de cybersécurité ?

11/01/2024

NIS 2 : qui est concerné et quels enjeux en matière de cybersécurité ?

Temps de lecture estimé : 3 minutes et 30 secondes. Face à l'augmentation exponentielle des risques cyber, la directive NIS 2 a été adoptée en 2022 pour re...

Découvrir

NIS 2 : tout savoir sur cette nouvelle directive et ses conséquences pour les entreprises concernées

14/12/2023

NIS 2 : tout savoir sur cette nouvelle directive et ses conséquences pour les entreprises concernées

Découvrez les implications de la directive NIS 2 pour les entreprises. Qui est concerné, obligations de sécurité et préparation à l'adoption de cette nouve...

Découvrir

6 risques de sécurité informatique les plus courants à éviter

03/04/2023

6 risques de sécurité informatique les plus courants à éviter

Temps de lecture : 5-7 minutes De nos jours, la sécurité informatique est une préoccupation majeure pour les entreprises et les particuliers. En effet, les...

Découvrir

7 méthodes pour renforcer la sécurité informatique de sa société

29/06/2020

7 méthodes pour renforcer la sécurité informatique de sa société

Temps de lecture estimé : 20 minutes Le système d'information est l’élément central sur lequel une entreprise repose l’ensemble de son activité et de ce fa...

Découvrir

Comment externaliser efficacement la gestion de la cybersécurité ?

18/05/2020

Comment externaliser efficacement la gestion de la cybersécurité ?

Temps de lecture estimé : 18 minutes Alors que les risques d'attaques des systèmes informatiques sont de plus en plus importants et ce, quelle que soit la ...

Découvrir

Comment le Ethical Hacking peut vous aider à protéger votre activité?

04/05/2020

Comment le Ethical Hacking peut vous aider à protéger votre activité?

Temps de lecture estimé : 13 minutes La protection des données privées des clients reste toujours un défi majeur pour les entreprises. À l'ère où le Cloud ...

Découvrir

Sécurité, qu'est-ce qu'un pentest ? Pourquoi est-ce utile ?

20/04/2020

Sécurité, qu'est-ce qu'un pentest ? Pourquoi est-ce utile ?

Temps de lecture estimé : 18 minutes Le Pentest ou test de pénétration est un service de sécurité utilisé pour détecter les vulnérabilités des systèmes d'i...

Découvrir