Sécurité

Maisons intelligentes : 7 menaces qui peuvent se cacher chez vous

Si vous possédez une maison intelligente, il est possible que vous autorisiez plusieurs risques de sécurité à vivre gratuitement dans votre maison.

20 statistiques surprenantes sur la cybercriminalité - édition 2022

Nous avons passé en revue une variété de sources pour faire le point sur la nouvelle (et terrifiante!) réalité de la cybercriminalité en 2022.

Professionnels TI - 5 arguments pour convaincre votre patron d'investir dans une sécurité informatique forte

Les professionnels TI savent pertinemment qu'une sécurité TI solide est absolument, catégoriquement, et indubitablement essentielle.

7 raisons pour lesquelles personne - pas même les informaticiens - ne devrait cliquer sur des liens suspects

Les professionnels de l’informatique répètent constamment aux utilisateurs finaux qu’il ne faut pas cliquer sur les liens suspects. Il s’agit effectivement d’un avertissement valable pour tous!

Une autre année, un autre rapport SOC2 Type-II pour Devolutions Password Hub!

On effectue et on maintient un large éventail de contrôles pour protéger la confidentialité, l’intégrité et la disponibilité des données et des services de nos clients.

Notre déclaration sur les PHI et HIPAA

Les contrôles de sécurité fournis par les solutions de Devolutions sont conformes aux normes de l'industrie, telles que définies par le National Institute of Standards and Technology.

Remote Desktop Manager est désormais conforme aux fonctions de chiffrement approuvées par la norme FIPS 140-2 Annexe A

C’est avec plaisir qu’on vous annonce que la dernière édition de Remote Desktop Manager 2022.1 est enfin conforme aux fonctions de chiffrement approuvées par la norme FIPS 140-2 Annexe A.

Cybersécurité et sécurité informatique : quelle est la différence?

Souvent, on pense que des mots ou expressions sont des synonymes. En informatique, l'exemple le plus courant concerne les termes « cybersécurité » et « sécurité informatique ».

Critical vulnerability log4j devolutions blog

Une vulnérabilité critique dans Log4j a été découverte

Une vulnérabilité critique a été découverte dans le projet Apache log4j (CVE-2021-44228)

Spyware what to do about it devolutions blog

Logiciels espions : Ce que c'est, ce qu'ils font, et quoi faire pour les éviter

Dans les films de James Bond, les espions sont élégants et sophistiqués. Ils sont capables d’escalader des montagnes dangereuses, de nager avec des requins tueurs et même de vaincre leurs ennemi...

Why passwords haven't disappeared yet devolutions blog

Pourquoi les mots de passe n'ont-ils pas encore disparu et ce que les entreprises peuvent faire pour l'instant

123456. Qwerty. Iloveyou. Non, ce ne sont pas des exercices pour apprentis dactylographes. Ce sont, étonnamment, les mots de passe choisis par de nombreux utilisateurs finaux en 2021.Oui oui, vous ave...

Evolution of phishing devolutions blog

Hameçonnage : pourquoi le phénomène s'aggrave et comment le combattre

Récemment, mon collègue Marc-Olivier s’est penché sur les tendances TI de 2021. Malheureusement, la technologie n’est pas la seule chose qui évolue et qui change nos vies : les cybermenace...

Importance of leaving strategy devolutions blog

Départ d’employés : votre entreprise a-t-elle une stratégie?

Il y a à peine quelques décennies, la majorité des gens passaient leur carrière entière à travailler pour une seule entreprise, en commençant par le bas et en gravissant les échelons jusqu’à la ...

Trust third party cybersecurity devolutions blog

Devriez-vous confier votre cybersécurité à une tierce partie?

Dans notre dernier article concernant le fonctionnement de notre service MDR, nous avons reçu de nombreux commentaires intéressants. Parmi ceux-ci, une question qui nous a surpris a été posée à deux r...

5 common cybersecurity mistakes devolutions blog

5 erreurs fréquentes des PME en matière de cybersécurité et comment les corriger

Le crooner légendaire Frank Sinatra, ainsi qu’un nombre incalculable d’invités de mariage ivres qui se considéraient comme de grandes vedettes du karaoké, ont pris le microphone et entonné la ch...

Ransomware attacks on the rise devolutions blog

La multiplication des rançongiciels : La situation actuelle et comment protéger votre entreprise

Ce n’est pas un logiciel malveillant. Ce n’est pas un logiciel espion. Ce ne sont pas non plus des chevaux de Troie. Il ne s’agit même pas d’une attaque par déni de service distribué (de l...

20 shocking cybercrime statistics devolutions blog

20 statistiques choquantes sur la cybercriminalité : édition 2021

Il y a des franchises de films d’horreur qui sont de plus en plus effrayantes à chaque sortie. Le monde de la cybercriminalité est identique : lorsque vous croyez que les événements ne peuvent ê...

Supply chain attacks on the rise devolutions blog

Hausse des attaques de la chaîne d'approvisionnement : comment protéger votre entreprise ?

Dire que les 18 derniers mois étaient désagréables est un euphémisme. Avec tous les défis de la pandémie, ils ont été non seulement éprouvants, mais traumatisants pour plusieurs entreprises, tous sect...

5 key cloud security challenges 2021 devolutions blog

4 défis de la sécurité du nuage en 2021 et comment les affronter

Il est difficile (même un peu imprudent) de tirer des conclusions sur les 18 derniers mois. Tout semble incertain, maintenant, mais une chose est sûre : de plus en plus d’entreprises passent au nuage

Gartner lists top security and risk management trends 2021 devolutions blog

Les tendances en sécurité et gestion des risques à surveiller en 2021 selon Gartner

Gartner dévoilait récemment la liste des tendances en sécurité et gestion des risques qui devraient modifier les façons de faire dans les entreprises au courant de l’année. Au total, huit tendances on