Skip to content

Exodata, le blog qui vous fait goûter à la sérénité de l'IT as a Service

Comment profiter de l'externalisation, de la virtualisation, du cloud computing, pour optimiser son système d'information en toute sérénité.

NIS2 : Les nouvelles règles de cybersécurité qui changent la donne

13/01/2026

NIS2 : Les nouvelles règles de cybersécurité qui changent la donne

Le 10 novembre 2022, une vague de soulagement a déferlé sur l'Europe avec l'adoption de la directive NIS 2 par le Parlement européen. Cette nouvelle direct...

Découvrir

Comment bien choisir son pentesteur ?

13/01/2026

Comment bien choisir son pentesteur ?

Dans un monde numérique en constante évolution, la sécurité des systèmes d'information est devenue un enjeu majeur pour les entreprises. Face à la multipli...

Découvrir

Assurances : Comment neutraliser une menace cyber en moins de 15 min ?

13/01/2026

Assurances : Comment neutraliser une menace cyber en moins de 15 min ?

Dans un secteur où chaque donnée client est sensible, la rapidité de détection des cybermenaces est devenue cruciale. En 2023, le rapport de Groupama confi...

Découvrir

Identification des risques en cybersécurité : le guide essentiel

13/01/2026

Identification des risques en cybersécurité : le guide essentiel

Avec les cyberattaques qui deviennent de plus en plus sophistiquées, l'identification des risques en cybersécurité n'est plus une option, c'est une nécessi...

Découvrir

Êtes-vous réellement prêt pour la prochaine cyberattaque ?

13/01/2026

Êtes-vous réellement prêt pour la prochaine cyberattaque ?

Une cyberattaque toutes les 39 secondes. C’est le rythme alarmant auquel les entreprises sont ciblées aujourd’hui d'après une étude de l'Université du Mary...

Découvrir

Pentest cloud : Guide pratique pour un audit efficace

13/01/2026

Pentest cloud : Guide pratique pour un audit efficace

Le cloud a révolutionné la façon dont les entreprises gèrent leurs infrastructures informatiques. Cette transformation a également eu un impact significati...

Découvrir

La cybercriminalité en 2025 : Un paysage en mutation constante

13/01/2026

La cybercriminalité en 2025 : Un paysage en mutation constante

L'attaque WannaCry de mai 2017 reste gravée dans les mémoires : en quelques jours seulement, plus de 300 000 ordinateurs dans 150 pays se sont retrouvés pa...

Découvrir

Valorisons les données de nos boîtes mail !

18/09/2024

Valorisons les données de nos boîtes mail !

Temps de lecture estimé : 4 minutes

Découvrir

Qu'est-ce qu'un pentest ? Pourquoi est-ce utile ?

07/06/2024

Qu'est-ce qu'un pentest ? Pourquoi est-ce utile ?

Temps de lecture estimé : 18 minutes Le Pentest ou test de pénétration est un service de sécurité utilisé pour détecter les vulnérabilités des systèmes d'i...

Découvrir