Rechercher

Vouliez-vous dire :

Les règles sur la sécurité informatique : Episode 5

SURTOUT … FAITES DES SAUVEGARDES !!! Malheureusement, malgré toutes les protections et bonnes pratiques décrites dans les précédents épisodes, personne ne pourra jamais vous garantir 100% de sécurité. Il faut dès lors disposer de sauvegardes... de vos données. Vous pourriez avoir quelques sueurs froides de vous apercevoir qu’elles sont incomplètes ou inutilisables. PARLONS SECURITE ! Vous pensez que toutes les conditions et les bonnes pratiques évoquées ci-dessus ne sont pas réunies dans

Les règles sur la sécurité informatique : Episode 4

Chair, Not In Computer », littéralement « problème sur la chaise, pas dans l’ordinateur » ! 😉😉😉 Les failles de sécurité informatique dans les entreprises sont bien souvent le fruit d’une négligence humaine. Il faut dès lors sensibiliser tous

Les règles sur la sécurité informatique : Episode 3

, et empêchera ainsi les intrusions. Le niveau de sécurité à la connexion de votre réseau Wifi visiteurs peut aussi se paramétrer. RÉFLÉCHIR AVANT DE CLIQUER Chaque jour, nous recevons des emails nous invitant à cliquer sur un lien, mais, est-ce vraiment

Les règles sur la sécurité informatique : Episode 2

AVOIR UN SYSTÈME DE SÉCURITÉ OPTIMISÉ Vous ne le savez peut-être pas, mais votre réseau informatique est la proie continue d’êtres malfaisants. Avoir un pare-feu physique (Firewall) et un logiciel anti-virus performant à jour sont deux éléments... mot de passe partout où vous en avez besoin ! Les mots de passe nous ennuient tous au quotidien, mais sans eux, point de protection. Alors jouons le jeu de la sécurité et ayons plusieurs mots de passe complexes, et différents entre le travail

Les règles sur la sécurité informatique : Episode 1

les enfants qui adorent installer plein de freewares qui mettent à plat tous vos efforts de sécurité. Une question ? : tech@gapi.be

Les règles sur la sécurité informatique en 5 épisodes

Les 3/4 des dirigeants de TPE et PME s'inquiètent de leur sécurité informatique, et seulement 20% prévoient d'investir sur ce sujet! Ils ont raison de s'inquiéter car près d'une PME sur cinq a été victime d'une cyber-attaque sur les 12 derniers mois. Des dégâts souvent inférieurs à 10.000€ (quand même!), jusqu'aux cas extrêmes où l'entreprise ne peut redémarrer. Pourtant, la cybersécurité n'est pas si compliquée. Il existe des mesures simples à mettre en oeuvre pour lutter efficacement contre

Information importante pour les utilisateurs de Codabox !

Pour des raisons de sécurité, Codabox prévoit de désactiver les protocoles de sécurité Transport Layere Security TLS 1.0 et TLS 1.1 sur leur serveur le 27 mars. Pour télécharger les extraits de comptes à partir de cette date, les utilisateurs de Sage BOB devront : Soit disposer d'une version 6.20 ou supérieure de Sage BOB ; Soit télécharger les plugins de Sage BOB (? | Téléchargement des plugins). Vous pouvez vérifier votre version actuelle via ? | A propos de : L'importance d'un logiciel à

Risque de faille de sécurité dans les solutions antivirales ESET NOD32

L’éditeur a publié des mises à jour pour certains de ses produits afin de corriger une faille de sécurité critique, cette dernière permettant d’obtenir des droits SYSTEM sur Windows 10 et 11. La mise à jour de vos postes clients et de vos serveurs est donc vivement recommandée. Si vous souhaitez plus d’informations et/ou que notre service technique se charge des vérifications* ou de l’installation des mises à jour*, nous vous invitons à nous contacter par mail: tech@gapi.be * prestations

Sage cloud demat offre la possibilité d'augmenter la sécurité pour ses utilisateurs

Afin de mieux sécuriser l’accès à notre plateforme, nous offrons l’authentification à deux facteurs. Au lieu de vous identifier avec un nom d’utilisateur et un mot de passe, vous vous identifiez avec une application d'authentification (p.ex. : Microsoft Authenticator, Google Authenticator, ...). A2F permet de mieux sécuriser les données dans la plateforme qu'un nom d'utilisateur et un mot de passe qui sont plus faciles à pirater. Sur votre smartphone : installez une nouvelle application d'authen

CELEM - Services

que la garantie de base sur le hardware classique. Cette garantie est également disponible pour des dépannages sur site. La garantie Celem ARS ou « All Risks Security », élaborée en partenariat avec Ethias Assurance est un contrat d’assurance