Secur01 est ravi d’annoncer que son équipe a rejoint celle d’HNA S.E.N.C.R.L., un cabinet de comptables multidisciplinaire figurant parmi les 20 plus grands joueurs au Québec. Cette décision stratégique permettra à la clientèle d’HNA de bénéficier de nouveaux services en matière de conformité et gestion du risque informatique, afin de
BLOGUE
Commencez à apprendre de notre expérience.
La règle de sauvegarde 3-2-1, bien exécutée
La perte de données est devenue un événement plus répandu dans notre culture. Les pirates informatiques et les cybercriminels sont en augmentation depuis plusieurs années. Chaque jour, de nouveaux virus et programmes malveillants sont développés pour détruire ou voler des informations. Si vous vous demandez quelle est la meilleure façon
Les PME ont-elles besoin d’un RSSI?
Lorsque vous financez votre petite ou moyenne entreprise, vous gardez le budget au premier plan. Vous commencez avec un équipage squelette composé uniquement du personnel le plus essentiel. Une question qui se pose aux directeurs généraux (PDG) est de savoir si leur entreprise a immédiatement besoin d’un responsable de la
Combien les entreprises proactives dépensent-elles en cybersécurité?
Il ne fait aucun doute que la technologie a énormément contribué aux récents développements économiques mondiaux. De nombreuses organisations financières utilisent aujourd’hui les progrès technologiques tels que les ordinateurs pour collecter, stocker et partager des données de manière efficace. La technologie a en effet fourni les moyens les plus efficaces
Cybersécurité – Investissement vs centre de coûts
Over the recent decade, cybersecurity has become a significant threat across many industries with different types of malware discovered almost daily. The rate of risk is one that is challenging to keep up with. And unfortunately, there are many companies big and small that are not ready for the risks
Les 5 principales façons dont les pirates informatiques pénètrent dans votre réseau
The activity of identifying weaknesses in a network or computer to exploit security to gain access to business or personal data is hacking. An example of this can be using a method to enable the password to be cracked to gain entry to a computer system. Computers are now vital
Ce qu’il faut inclure dans un plan de réponse aux cyberincidents
The Importance of a Cyber Incident Response Plan What is it first of all? Basically, it is a laid-out plan that helps companies of any size to determine how to detect breaches and security, respond to them, and then the steps on how to recover anything that was lost. To
Pourquoi votre entreprise a plus que jamais besoin d’une transformation numérique
The COVID-19 pandemic has changed businesses in many ways. The traditional workspaces have changed from brick and mortar offices to online spaces, and sales are driven now, more than ever, by how technologically savvy your team is. Businesses that took an early hint and adopted technologies that suit the new
Les exemples les plus courants d’ingénierie sociale
Today, one of the biggest threats to companies everywhere involves social engineering attacks. It is important for everyone to understand what social engineering is, some of the most common social engineering techniques, and how they can use this protect people’s login credentials from phishing attacks. Usually, a social engineering attack
Comment gérer correctement l’infrastructure informatique de votre entreprise
Aujourd’hui, la grande majorité des objectifs commerciaux dépendent d’une bonne gestion des opérations. Au cœur de tout cela se trouve la technologie de l’information. Les entreprises qui ne prennent pas en charge la sécurité de leur réseau, leur système d’exploitation et leurs centres de données auront du mal à suivre