Notre blog d’actualités
Vous pouvez effectuer une recherche par mots-clés parmi tous nos articles :
Témoignage de Gilles Layes, gérant de MA.T.CH, et de son équipe.
« MA.T.CH : grâce à SunBren, nous disposons d’une informatique performante qui renforce le savoir-faire de nos équipes. » Un témoignage de Gilles Layes, gérant de MA.T.CH, et de son équipe. MA.T.CH est une société spécialisée dans l’entretien et le dépannage des...
Méfiez-vous des fausses nouvelles sur Internet
Méfiez-vous des fausses nouvelles sur Internet ! Par Thierry Veyre, concepteur de Cblue Les fausses nouvelles font les gros titres de la presse et dépassent le simple cadre des récentes élections présidentielles. Les entreprises doivent prendre en compte les...
Cblue – Soirée DESIGNERS+ Décode ton développeur
Cblue veut sécuriser les réseaux des petites entreprises (L'Essor Loire le 15 mars 2017 – Emilie Massard)
Les enjeux de la transformation digitale des EHPAD
Les logiciels périmés installés sur vos ordinateurs : un vrai régal pour les cyber pirates
Les logiciels périmés installés sur vos ordinateurs : un vrai régal pour les cyber pirates ! Par Thierry Veyre, concepteur de Cblue Les éditeurs ne mettent plus à jour les anciennes versions de leurs logiciels qui ne sont donc plus sécurisés et peuvent contenir des...
Security Dashboard : grâce à Cblue les petites entreprises sont moins vulnérables aux cyberattaques
Sécurité : la gestion des accès informatiques
Vol de données informatiques : 2016 a été une année record
2016 a été une année record en matière de vol de données informatiques. Les médias ont fait grand bruit du milliard de comptes piratés chez Yahoo. Quelles sont les méthodes des cybers pirates pour obtenir nos données ? Quelles sont les motivations ? Le vol d’un...
Témoignage de Gaëlle Subileau, chargée de mission de Designers+
« DESIGNERS+ : Cblue répond à nos attentes pour la maintenance et la sécurité de nos outils informatiques et a permis la mise en place du télétravail. » Un témoignage de Gaëlle Subileau, chargée de mission de Designers+ Designers+, le réseau professionnel du design et...
Effectuez-vous une gestion des tiers sensibles dans votre système d’information ?
Effectuez-vous une gestion des tiers sensibles dans votre système d’information ? En informatique, on appelle tiers sensible toute personne ou société susceptible d’intervenir sur votre réseau, comme le technicien de votre photocopieur ou la société qui effectue la...
Vos mots de passe sont-ils fiables ?
Vos mots de passe sont-ils fiables ? En informatique, les mots de passe sont souvent le dernier rempart contre le piratage. Pour sécuriser vos données, quelles sont les règles à adopter pour éviter les pièges du mot de passe trop simple ou, à l’opposé, trop complexe ?...
Vos communications par messagerie électronique sont-elles fiables ?
Vos communications par messagerie électronique sont-elles fiables ? Vous avez sans doute déjà reçu un faux message électronique venant, soit disant, de votre banque. Ce message prétexte une mise à jour technique du portail de la banque ou une prétendue vérification de...
Piratage à répétition des sites Internet des grandes compagnies. Adoptez les bons réflexes pour protéger vos données personnelles
Piratage à répétition des sites Internet des grandes compagnies. Adoptez les bons réflexes pour protéger vos données personnelles. Sony, Orange, … et plus récemment VTech, les pirates informatiques multiplient le vol des données numérique des clients des grandes...
Système d’exploitation obsolète et mise à jour de sécurité : quels sont les bons réflexes à adopter ?
Système d’exploitation obsolète et mise à jour de sécurité : quels sont les bons réflexes à adopter ? Vous avez sans doute lu cet article sur l’aéroport d’Orly qui a été paralysé, mi-novembre, à cause du système de gestion des données de météo fonctionnant sous le...
Le Cloud va-t-il rendre la SSII obsolète ?
Que faites-vous quand vous recevez un message électronique dont l’objet est « votre facture » ?
Que faites-vous quand vous recevez un message électronique dont l’objet est « votre facture » ? Dans un précédent article, nous avons évoqué les conséquences d’un crypto virus de type « ransomware » et les méthodes pour retrouver les données infectées. Ces situations...