Cybersécurité

Nos conseils pour votre cybersécurité

Axido, acteur clé de la cybersécurité pour les PME, comprend l'enjeu c [...]

Nos conseils pour votre cybersécurité

Axido, acteur clé de la cybersécurité pour les PME, comprend l'enjeu c [...]

Pourquoi faire une PSSI ?

Imaginez un instant que toutes les données sensibles de votre entrepri [...]

SOAR : Optimisez la réponse aux cybermenaces

Aujourd’hui, les entreprises doivent non seulement détecter et répondr [...]

Pourquoi utiliser un SOC (Centre d’Opération de Sécurité) ?

Selon un rapport de Cybersecurity Ventures, les coûts mondiaux liés au [...]

Test d’intrusion : comment ça marche ?

Avec une hausse de 38 % des cyberattaques ciblant les entreprises au c [...]

Qu’est-ce que la cyber sécurité informatique ?

Face à l'escalade des cybermenaces, sécuriser les infrastructures numé [...]

Quels sont les 5 critères de la sécurité IT ?

Dans le monde numérique de plus en plus compétitif, l'information est [...]

Préserver son activité grâce à la résilience informatique

Plus de 0 % des entreprises ne se considèrent pas résilien [...]

Axido obtient le label Expert Cyber certifié par l’Etat

  Axido est fier de vous annoncer que désormais nos experts son [...]

Le shadow IT : quels enjeux pour les DSI ?

Microsoft estime que 0 %  des applications basées sur le c [...]

Comment assurer la sécurité des SI

Selon une étude récente de Ponemon Institute, 62 % des entreprises ont [...]

Comment faire un plan de reprise d’activité informatique

Le système informatique de votre entreprise peut faire objet à un mome [...]

Pourquoi passer par un service de sécurité informatique ?

Il n'a jamais été aussi important de protéger le site Web, les applica [...]

Test boîte noire : définition, astuces et bonnes pratiques

Le développement logiciel est terminé lorsqu'il passe par la phase de [...]

Le scanner de vulnérabilité, à quoi ça sert ?

Dans le monde hyperconnecté d'aujourd'hui, les cyberattaques et les vi [...]

Test boite blanche : définition, astuces et bonnes pratiques

L'industrie moderne du logiciel utilise des méthodes de production et [...]

Améliorer la sécurité informatique avec le hacking éthique

Le hacking éthique a gagné en importance ces dernières années en raiso [...]

L’assurance cyber : c’est quoi ?

Selon une enquête récente, 67 % des entreprises ont signalé au moins u [...]

Quelles sont les licences EMS microsoft ?

En obtenant une licence EMS, vos utilisateurs peuvent travailler prati [...]

Huit mesures pour sécuriser son réseau

Logiciels espions, courriels indésirables, spams, virus, chevaux de Tr [...]

Sécurité Internet : Les Priorités pour les PME, TPE, et MGE

Assurez la sécurité de votre entreprise × Découvrir notre fiche prat [...]

Comment sensibiliser ses collègues à la cybersécurité ?

Avec une augmentation significative des cyberattaques visant les entre [...]

VPN : Les bonnes pratiques pour renforcer la sécurité

Les VPN offrent un service de chiffrement à travers des serveurs mondi [...]

L’importance d’un pare-feu pour votre réseau

Assurez la sécurité de votre entreprise × Découvrir notre fiche prat [...]

PRA et PCA : différences, importance et exemples

Le plan de reprise d'activité (PRA) et le plan de continuité d'activit [...]

PME : comment se protéger des cyber attaques ?

TPE, PME, faites face à la montée des cyber attaques... Sujet d'actua [...]

Pourquoi s’équiper d’un antivirus d’entreprise en PME ?

Pour préserver votre matériel informatique et l'intégrité de vos donné [...]