Cyberhygiène ou comment se prémunir face aux cybermenaces
Nous avons publié quelques semaines plus tôt deux articles dédiés aux cyberattaques et aux bons réflexes à adopter pour protéger votre système informatique (en deux parties : le premier article [...]
Cyberhygiène : 6 règles simples à adopter
Avant de vous exposer les différentes règles de base pour instaurer une cyberhygiène au sein de votre établissement, il est important de nommer une personne référente en cybersécurité au sein [...]
TPE, PME et ETI : Cibles de choix pour les cyberattaques
Depuis deux décennies, la transformation numérique est source de développement, de croissance et d’opportunités pour les entreprises. Grâce à la digitalisation, de nouveaux processus et de nouveaux modes d’organisation ont [...]
Quels enjeux pour les TPE, PME et ETI face à la transformation numérique ?
Au vu de la situation que nous avons tous vécu durant les deux années qui viennent de s’écouler, l’ensemble du monde professionnel a dû s’adapter et revoir son organisation [...]
Qu’est-ce qu’une politique de sécurité des systèmes informatiques ?
Face à l’évolution constante des attaques malveillantes visant les entreprises (PME, PMI), il est fortement recommandé au responsable SSI d’élaborer des stratégies pour renforcer le niveau de sécurité de leur [...]
Cyber-attaque : Savez-vous les différencier ? (Suite)
La semaine dernière nous avons commencé à vous récapituler les 10 types de cyber-attaques connues. Si vous n’avez pas lu l’article précédent, nous vous mettons ici le lien sur [...]
Cyber-attaques : Savez-vous les reconnaître ?
Aujourd’hui avec la recrudescence des cyber-attaques, chez Alez PC nous tenions à vous refaire un topo sur les différentes menaces potentielles qui pèsent sur votre entreprise. Top 10 [...]
Le plan de reprise d’activité : qu’est-ce que c’est ?
Aujourd’hui, le système d’information est l’élément central d’une entreprise et les enjeux sont conséquents en cas d’incident. Nul n’est à l’abri d’une cyber-attaque, d’une erreur humaine, d’une panne logicielle ou [...]
Règle 9 : Contrôler les risques numériques en mobilité
Vos collaborateurs sont de plus en plus en mobilité dans le but d’exercer leur activité professionnelle. Ces déplacements ont lieu pour différentes raisons : télétravail, rencontre client, mode de [...]
Règle 6 : Activer votre pare-feu
Face à la recrudescence des cybers attaques, au renforcement du télétravail et de la mobilité du travail en général, les entreprises (TPE, PME, grandes entreprises) doivent protéger leurs infrastructures [...]
Règle 5 : Nos conseils et bonnes pratiques pour créer un mot de passe sécurisé
Le piratage d'un mot de passe est une des premières techniques utilisées par les hackers pour pirater les particuliers mais aussi les entreprises. On s’en sert tous les jours [...]











