L’importance d’avoir une clé de sécurité physique pour une authentification plus forte
Saviez-vous que 90% des vulnérabilités sur Internet sont causées par des identifiants volés ? Les applications d'authentification mobile par [...]
Saviez-vous que 90% des vulnérabilités sur Internet sont causées par des identifiants volés ? Les applications d'authentification mobile par [...]
Le SOC, ou centre d'opérations de sécurité (en anglais, Security Operations Center), est un centre opérationnel spécialisé dans la [...]
La notion de cybersécurité dans les entreprises est un sujet plus que d'actualité qu'il est important de prendre au [...]
Infologo a récemment obtenue un nouveau label de qualité suisse, le label CyberSeal, véritable gage de confiance dans le [...]
Infomaniak a lancé un nouveau produit de sécurité complètement gratuit : kPaste. Elle permet de transmettre de manière sécurisée [...]
Comment envoyer des identifiants et des mots de passe en toute sécurité ? Au sein de votre entreprise, vous [...]
La nLPD, la nouvelle Loi sur la Protection des Données, est la révision totale de la loi fédérale [...]
Keeper et Dashlane sont deux gestionnaires de mots de passe reconnus qui permettent de stocker et de gérer en [...]
Un DRP est la traduction en anglais du Plan de Reprise après sinistre (ou PRA). Le plan de mise [...]
Les cybercriminels exercent du chantage et prennent les PMEs pour cible en menaçant de divulguer des données sensibles ou [...]
Externalisation IT et cybersécurité : si vous avez fait le choix d’externaliser votre infrastructure informatique et en confiez la [...]
En cas de sinistre, le plan de reprise d’activité est un processus rationalisé qui permet de reprendre rapidement les [...]
En Suisse, le préjudice causé par les cyberattaques est évalué à plus de 4 milliards de francs par an. [...]
Depuis quelques temps, Infologo s'est armée d'un nouveau système de cybersécurité, de loin le meilleur sur le marché, en [...]
Différentes mesures techniques et organisationnelles sont nécessaires pour se protéger de cyberattaques. Certaines peuvent être exécutées par les dirigeants de [...]
Chaque fois qu'une grande entreprise est piratée ou rencontre un problème de sécurité, comme lorsque Yahoo a été piraté [...]
Chez Infologo, nous aimons poser la question suivante à nos clients : « Vous a-t-on déjà volé vos clés de maison ? » [...]
L’authentification à deux facteurs est encore un mécanisme trop peu connu et utilisé. Pour rappel, le principe de la [...]