> Agence Com4médias
Office 365 : 5 bonnes pratiques pour la sécurité et la sauvegarde

Office 365 : 5 bonnes pratiques pour la sécurité et la sauvegarde

Et si vous preniez quelques instants pour vous convaincre qu’une sauvegarde pour Microsoft Office 365 est loin d’être inutile ? Découvrez les erreurs à ne pas commettre pour la gestion, la sécurité et la sauvegarde de vos données Office 365 !

Lire l'article
Ingénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?

Ingénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?

Parmi les techniques fréquemment utilisées par les hackers, deux d’entre elles sont de plus en plus présentes dans les cyberattaques : l’ingénierie sociale et l’usurpation d’identité !

Lire l'article
La structure de Free pour le B2B

La structure de Free pour le B2B

Comment fonctionne la structure Free Pro ? Pensée pour le B2B et toutes les entreprises, elle est d’une grande aide au quotidien.

Lire l'article
Phishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?

Phishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?

Si l’email se montre très utile pour le travail, ce dernier possède la médaille du principal vecteur d’attaques informatiques !

Lire l'article
Hébergement traditionnel ou cloud, quelle solution choisir ?

Hébergement traditionnel ou cloud, quelle solution choisir ?

Avec la popularité croissante du cloud, les entreprises de toutes tailles s’intéressent au cloud. Vous hésitez à migrer votre infrastructure sur le cloud ? Même en tenant compte des avantages du cloud, est-ce la solution qui vous convient le mieux ?

Lire l'article
Environnement de travail : un facteur clef dans la protection contre les cybermenaces

Environnement de travail : un facteur clef dans la protection contre les cybermenaces

En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal ...

Lire l'article
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing

Lire l'article
REPLAY WEBINAIRE – Comment adapter l’hébergement de votre site web à la croissance de votre entreprise ?

REPLAY WEBINAIRE – Comment adapter l’hébergement de votre site web à la croissance de votre entreprise ?

Votre entreprise grandit et vous hésitez sur le choix de votre nouvelle infrastructure. Une migration dans le cloud vous garantirait-elle la réalisation de vos objectifs ? Quelles questions vous poser pour bien choisir votre hébergement web ? Quels sont vos besoins, vos objectifs et quelle démarche adopter ?

Lire l'article
One Call, Cloud Care et les Services Managés d’Insight détaillés en Vidéo Motion

One Call, Cloud Care et les Services Managés d’Insight détaillés en Vidéo Motion

One Call, Cloud Care et les Services Managés, découvrez comment les offres de support, d’accompagnement et de services managés d’Insight vous guident sur la route de l’agilité, la sécurité et la résilience de vos environnements Cloud

Lire l'article
One Call – Cloud Care – Services Managés : les 3 offres d’Insight pour une transformation digitale accélérée

One Call – Cloud Care – Services Managés : les 3 offres d’Insight pour une transformation digitale accélérée

Aujourd’hui, les entreprises recherchent un accompagnement adapté à leurs besoins spécifiques et à leur niveau de maturité. Insight l’a compris et a conçu trois offres de support, d’accompagnement et de services.

Lire l'article
Tendances des menaces en 2022

Tendances des menaces en 2022

Les ransomwares sont l’une des cybermenaces les plus courantes. Et cela ne va pas s’arrêter en 2022 ! Mais bien d’autres domaines sous également sous les feux et les actions choc des cybercriminels : les cryptomonnaies, l’ingénierie sociale, les appareils Apple. Retour sur ces points clés !

Lire l'article
Hébergement cloud ou traditionnel ?

Hébergement cloud ou traditionnel ?

Les solutions d’hébergement Cloud sont-elles toujours pertinentes pour votre entreprise ? Quelles sont les différences entre un hébergement traditionnel et un hébergement Cloud ? Quels sont les critères à prendre en compte ?

Lire l'article
MS DAY Campus – 14 mai – 10h : tout savoir sur les emplois du numérique et les Mastères Spécialisés – TELECOM PARIS

MS DAY Campus – 14 mai – 10h : tout savoir sur les emplois du numérique et les Mastères Spécialisés – TELECOM PARIS

Data, IA, IoT, Sécurité, Réseaux, Conception de projet, Management de projet, Mobilité, Système Embarqué, Système d'Information, UX Design ...Vous voulez certifier vos compétences ou découvrir les Mastères Spécialisés ?

Lire l'article
MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

Intégrateur de solutions MFT, Data3V a fait le choix d’ajouter à son catalogue Primeur, un éditeur européen, proposant la plateforme Data One® répondant aux standards du marché. Découvrez la valeur ajoutée de l’offre de Data3V.

Lire l'article
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05

Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05

Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.

Lire l'article
Cybersécurité & Cloud : à vous de jouer !

Cybersécurité & Cloud : à vous de jouer !

La pandémie a entraîné de profonds changements sociaux et économiques, et une transition vers des bureaux distants, mobiles et flexibles. Cette réalité est devenue un défi quotidien ! Le Cloud a tous les atouts en main pour vous apporter productivité, sécurité et flexibilité.

Lire l'article
Le « Cloud Privé hébergé » de la CPEM détaillé en Vidéo

Le « Cloud Privé hébergé » de la CPEM détaillé en Vidéo

Héberger, mettre en œuvre et administrer un Cloud privé nécessite un investissement important et des compétences parfois hors de portée des PME et éditeurs de logiciels. La CPEM a la réponse !

Lire l'article
Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

Au fil des années, les cyberattaques visant à dérober des données aux entreprises gagnent de l’ampleur. Les fuites de données sont aujourd’hui de plus en plus fréquentes et massives.

Lire l'article
Workshop Cybersécurité : la sécurité Microsoft 365 pour protéger votre business !

Workshop Cybersécurité : la sécurité Microsoft 365 pour protéger votre business !

Qu’il s’agisse d’évaluer votre stratégie de sécurité ou d’apprendre à détecter les comportements suspects, les ateliers Insight vous apportent des conseils et réponses clés à vos problématiques et interrogations.

Lire l'article
Quels sont les avantages de l’utilisation des lunettes connectées pour les usines intelligentes ?

Quels sont les avantages de l’utilisation des lunettes connectées pour les usines intelligentes ?

À l’ère de la digitalisation dans les industries, l’utilisation des objets connectés offre des avantages considérables et permet de rendre faciles les différentes tâches des opérateurs.

Lire l'article