Aller au contenu principal

Menu Secondaire

  • Blog
    icon
    icone blog axess
  • Ressources
    icon
    icone ressources axess
  • Nous rejoindre
    icon
    icone recrutement axess
Axess Groupe - Digital & Business Experts, retour à l'accueil

Navigation principale

  • Cloud Computing
    • menu-column
      • Cloud et Infrastructure sécurisée
        • Hébergement cloud souverain
        • Hébergement de données de santé
        • Sauvegarde externalisée
        • Sécurité données et réseaux
        • Hébergement Kubernetes
        • Approche DevOps
    • menu-column
      • Services managés
        • Infogérance et Maintenance
        • Gestion de parc informatique
        • Audit et Conseils
    • menu-column
      • Connectivité et Communication
        • Opérateur et Connexion internet
        • Microsoft 365 et Téléphonie IP
    • menu-column
      • Secteur automobile
        • EBP Méca - Logiciel de gestion
        • Infogérance informatique automobile pour garage
        • Services cloud computing pour concession
  • Software
    • menu-column
      • Solutions pour les organismes de formation
        • Gestion des centres de formation
        • Accompagnement Qualiopi
      • Solutions pour les établissements scolaires
        • Gestion de l'organisation pédagogique
        • Conception et gestion de l'emploi du temps
        • Gestion des établissements privés
    • menu-column
      • Solutions pour la Santé au Travail
        • Gestion de la santé au travail
        • Visioconsultation
      • Solutions pour les opticiens et audioprothésistes
        • Logiciel métier pour les opticiens
        • Logiciel métier pour les audioprothésistes
    • menu-column
      • Soutions de dématérialisation
        • Dématérialisation des processus métiers
        • Dématérialisation des factures fournisseurs
        • GED immobilier
        • GED de chantier
    • menu-column
      • Solutions pour le SAV
        • Plateforme digitale industrielle
        • Gestion des pièces de rechange
        • Rédaction technique
  • Digital services
    • menu-column
      • Intégration Solution Open Source
        • Messagerie collaborative Zimbra
        • IT Service Management GLPI
        • Dématérialisation / GED Alfresco
    • menu-column
      • Conception & developpement web
        • Conception de sites web Drupal
        • Développement de Progressive Web App (PWA)
    • menu-column
      • Conseil en marketing digital
        • Référencement naturel
        • Stratégie de contenus
        • Conseil et achat média
        • SEA : Google Ads et liens sponsorisés
        • Réseaux sociaux
        • Data & Analytics
        • Conseil ergonomie et UX/UI
    • menu-column
  • Votre expertise
    • menu-column
      • Distribution automobile
      • Acteurs de la santé
      • Industries
      • Habitat social
    • menu-column
      • Culture / Média
      • Formation et Education
      • Service public
      • Associatif
  • Success stories
  • Découvrir Axess
    • Les experts Axess
    • Notre démarche RSE
    • Références clients
    • Nos partenaires
    • Nos certifications
Contact

Fil d'Ariane

  1. Accueil
  2. Le Blog
  3. Cybersécurité

Le Blog

  • Tous les blogs
  • Actualités Axess
  • Cloud & infrastructure
  • Conception web
  • Connectivité & communication
  • (-) Cybersécurité
  • Dématérialisation
  • Digitalisation SAV
  • Distribution automobile
  • Formation & Education
  • Infogérance SI
  • Marketing digital
  • Open source
  • Rédaction technique
  • Santé
  • EDR ou Endpoint Detection and Response
    Cybersécurité
    Solution EDR : engouement d’un temps ou nouveau bouclier de sécurité à adopter ?
    Vous en entendez de plus en plus parler et les offres sur le marché commencent à se multiplier. L’EDR apparaît aujourd’hui comme une des solutions les plus performantes en termes de détection de protection et d’analyse en cas de cyber-attaques et représente la couche la plus récente et la plus avancée de protection des postes de travail…  
  • Faux support technique
    Cybersécurité
    Comment se protéger face au faux support technique ?
    Le faux support technique est une cyberattaque courante et bien élaborée qui a pour objectif de soutirer de l'argent à la victime. Comment reconnaître un faux support technique ? Quelles mesures préventives appliquer ? Comment réagir lorsqu'il est déjà trop tard ?
  • PRA PCA
    Cybersécurité
    La mise en place du Plan de Reprise d’Activité (PRA) et du Plan de Continuité d’Activité (PCA)
    Connus des grandes entreprises, mais souvent sous-estimés voire ignorés par les PME, le PRA et le PCA sont les seuls garants de la maîtrise de votre SI en cas de sinistre, catastrophe, cyberattaque... 
  • Mots de passe
    Cybersécurité
    Comment sécuriser ses mots de passe ?
    En octobre, c’est le cybermoi/s et l’édition 2021 est braquée sur les mots de passe et leur sécurisation. L’occasion pour nous de revenir sur ce premier bouclier de défense dans la sécurisation de votre SI.
  • Comprendre cyberattaques
    Cybersécurité
    Cyberattaques : les comprendre pour mieux les anticiper !
    Une cyberattaque est une action volontaire et malveillante visant à porter atteinte à un Système d’Information. Rien qu’en France, 67% des entreprises ont été victimes de cyberattaques en 2019, et seules 10% d’entre elles ont été aptes à y faire face.
  • Cybersécurité
    3 conseils pour sécuriser son parc informatique
    En 2018, 8 entreprises sur 10 ont été victimes d’une cyberattaque. Pour éviter tout risque de vous faire hacker ou pirater votre système d’information, voici 3 conseils de sécurité informatique.
  • Site web Les 5 failles de sécurité les plus constatées
    Cybersécurité
    Site web : Les 5 failles de sécurité les plus constatées
    De nombreux manquements à la loi information et liberté sont constatés chaque année par la CNIL. Ces négligences ont une incidence directe sur la vie privée des personnes concernées. Zoom sur les cinq problèmes les plus constatés et comment y remédier.
  • Site HTTPS
    Cybersécurité
    Pourquoi passer son site en HTTPS ?
    Le HTTPS est désormais indispensable si vous souhaitez optimiser votre site ou en créer un. Faisons le point sur ce protocole et pourquoi vous devez y passer.
  • Cybersécurité
    Phénomène BYOD : Une tendance attrayante qui expose des failles
    Le BYOD (Bring Your Own Device), « Apportez votre Equipement Personnel de Communication » en français permet aux salariés d’apporter son propre matériel numérique dans un contexte professionnel.

Pagination

  • Current page 1
  • …
  • Page 4
  • Next page Suivant ›
Vous cherchez de l'aide ?
Contacter le support
Vous cherchez un partenaire ?
Nous avons à cœur de construire des partenariats de qualité pour faire grandir nos expertises.
Contactez-nous!
Axess Groupe - Digital & Business Experts, retour à l'accueil

Pied de page

  • Axess
  • Contact
  • Recrutement
  • RGPD
  • Plan du site
  • Gestion des cookies
  • linkedin
  • facebook
  • youtube
  • twitter
Mentions Légales
-
© Axess Groupe 2023. Tous droits réservés.