Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service
Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.
07/06/2024
Qu'est-ce qu'un pentest ? Pourquoi est-ce utile ?
Temps de lecture estimé : 18 minutes Le Pentest ou test de pénétration est un service de sécurité utilisé pour détecter les vulnérabilités des systèmes d'i...
Découvrir
03/04/2023
6 risques informatiques : Conseils de prévention
Temps de lecture : 5-7 minutes De nos jours, la sécurité informatique est une préoccupation majeure pour les entreprises et les particuliers. En effet, les...
Découvrir
29/06/2020
7 méthodes pour renforcer la sécurité informatique de sa société
Temps de lecture estimé : 20 minutes Le système d'information est l’élément central sur lequel une entreprise repose l’ensemble de son activité et de ce fa...
Découvrir
18/05/2020
Comment externaliser efficacement la gestion de la cybersécurité ?
Temps de lecture estimé : 18 minutes Alors que les risques d'attaques des systèmes informatiques sont de plus en plus importants et ce, quelle que soit la ...
Découvrir
04/05/2020
Comment le Ethical Hacking peut vous aider à protéger votre activité?
Temps de lecture estimé : 13 minutes La protection des données privées des clients reste toujours un défi majeur pour les entreprises. À l'ère où le Cloud ...
Découvrir
13/04/2020
Le télétravail en toute (cyber)sécurité
Temps de lecture estimé : 15 minutes Dans un monde de l’entreprise désormais hyperconnecté, la protection de l’information contenue dans les SI est devenue...
Découvrir
06/04/2020
Pourquoi et comment choisir un mot de passe incassable ?
Temps de lecture estimé : 16 minutes Si vous devez créer un compte aujourd'hui, sur n'importe quel service en ligne, vous devrez forcément choisir un mot d...
Découvrir
10/02/2019
SECaaS (sécurité en tant que service) la solution à la sérénité ?
Temps de lecture estimé : 6 minutes Wannacry, Petya, fuites de données personnelles, hacking de bases de données de numéro de CB... ces cyberattaques font ...
Découvrir