Skip to content

Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service

Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

Comment utiliser la gamification pour améliorer la sécurité ?

13/01/2026

Comment utiliser la gamification pour améliorer la sécurité ?

La sécurité informatique est l'un des enjeux les plus cruciaux de notre époque. Avec les cyberattaques de plus en plus sophistiquées et omniprésentes, il e...

Découvrir

NIS 2 : tout savoir sur cette nouvelle directive et ses conséquences pour les entreprises concernées

13/01/2026

NIS 2 : tout savoir sur cette nouvelle directive et ses conséquences pour les entreprises concernées

Découvrez les implications de la directive NIS 2 pour les entreprises. Qui est concerné, obligations de sécurité et préparation à l'adoption de cette nouve...

Découvrir

NIS2 : Les nouvelles règles de cybersécurité qui changent la donne

13/01/2026

NIS2 : Les nouvelles règles de cybersécurité qui changent la donne

Le 10 novembre 2022, une vague de soulagement a déferlé sur l'Europe avec l'adoption de la directive NIS 2 par le Parlement européen. Cette nouvelle direct...

Découvrir

Comment bien choisir son pentesteur ?

13/01/2026

Comment bien choisir son pentesteur ?

Dans un monde numérique en constante évolution, la sécurité des systèmes d'information est devenue un enjeu majeur pour les entreprises. Face à la multipli...

Découvrir

Assurances : Comment neutraliser une menace cyber en moins de 15 min ?

13/01/2026

Assurances : Comment neutraliser une menace cyber en moins de 15 min ?

Dans un secteur où chaque donnée client est sensible, la rapidité de détection des cybermenaces est devenue cruciale. En 2023, le rapport de Groupama confi...

Découvrir

Identification des risques en cybersécurité : le guide essentiel

13/01/2026

Identification des risques en cybersécurité : le guide essentiel

Avec les cyberattaques qui deviennent de plus en plus sophistiquées, l'identification des risques en cybersécurité n'est plus une option, c'est une nécessi...

Découvrir

Êtes-vous réellement prêt pour la prochaine cyberattaque ?

13/01/2026

Êtes-vous réellement prêt pour la prochaine cyberattaque ?

Une cyberattaque toutes les 39 secondes. C’est le rythme alarmant auquel les entreprises sont ciblées aujourd’hui d'après une étude de l'Université du Mary...

Découvrir

Pentest cloud : Guide pratique pour un audit efficace

13/01/2026

Pentest cloud : Guide pratique pour un audit efficace

Le cloud a révolutionné la façon dont les entreprises gèrent leurs infrastructures informatiques. Cette transformation a également eu un impact significati...

Découvrir

La cybercriminalité en 2025 : Un paysage en mutation constante

13/01/2026

La cybercriminalité en 2025 : Un paysage en mutation constante

L'attaque WannaCry de mai 2017 reste gravée dans les mémoires : en quelques jours seulement, plus de 300 000 ordinateurs dans 150 pays se sont retrouvés pa...

Découvrir