La sauvegarde immuable : la seule protection fiable en cas de cyberattaque
77% des cyberattaques ciblées aboutissent (données de l’ANSSI). Elles sont à la Une des médias lorsqu’elles concernent de grandes structures connues dans les secteurs privé,...
Départ d’un employé : restitution du matériel et données personnelles
Restitution de l’ordinateur professionnel d’un employé lors de son départ …et quid de ses données personnelles. En décembre 2023 nous avons publié un article sur...
Cyber’Occ vous connaissez ?
Cette association régionale est le guichet unique de la Cybersécurité en Occitanie. Elle apporte des solutions et un service d’assistance aux acteurs économiques locaux (TPE, PME,...
Sites de vente entre particuliers : nos conseils pour déjouer les arnaques
Les applications et sites de petites annonces pour la vente entre particuliers sont très populaires, offrant la possibilité d’acheter ou de vendre divers biens et...
Lutte contre les risques cyber : testez vos connaissances avec SensCyber de cybermalveillance
La plateforme gouvernementale cybermalveillance.gouv.fr vient d’étendre aux particuliers son dispositif SensCyber. Il était dédié jusque-là aux entreprises et aux administrations. Nous vous invitons à réaliser...
La directive NIS 2 : des obligations règlementaires pour se prémunir contre le risque cyber
Selon le « Rapport d’activité 2023 de Cybermalveillance » les attaques par rançongiciel ont augmenté en moyenne de 12% pour toutes les catégories de publics en 2023...
Microsoft Exchange Server ou Microsoft 365 : quelle solution choisir ?
De nombreuses entreprises publiques ou privées utilisent en interne des logiciels de groupe de travail (ou logiciels de collaboration). Ils permettent l’administration centralisée d’emails, de...
5 consignes en cas de cyberattaque
Cet ABC des premiers gestes en cas de cyberattaque est à diffuser auprès de tous vos collaborateurs. Toute entreprise, association, collectivité ou administration, quelle qu’en...
ALERTE ! Tentative d’escroqueries auprès des mairies
La gendarmerie nationale a été informée que plusieurs mairies ont été approchées de manière agressive par une société qui propose des produits de cybersécurité. Cette...
Technologies 4G et 5G : à un chiffre près tant de différences !
La 4G (*) et la 5G sont des technologies de communication mobile. Elles permettent de se connecter au réseau Internet et de transférer des données...
Objets connectés, IoT ou Internet des Objets, ces termes vous parlent-ils ?
Ils sont de plus en plus présents dans notre quotidien et sous des formes ou des destinations parfois inattendues. Leurs applications peuvent être à usage...
Antivirus : solution du passé ou solution dépassée ?
Un antivirus est un logiciel informatique dont la tâche est d’identifier et d’effacer des logiciels malveillants (malwares en anglais), également appelés virus. En règle générale,...
Cybersécurité : 5 gestes clés pour muscler votre jeu
La matinale Absys « Cybersécurité : 5 gestes clés pour muscler votre jeu » a eu lieu le vendredi 20 mai 2022 au stade de la Méditerranée...
Mots de passe : maillons faibles ou garantie de confidentialité ?
Les mots de passe sont incontournables dans nos vies professionnelles et personnelles. Nous les utilisons pour déverrouiller nos postes de travail, nous connecter au WiFi...
Inscrivez-vous à la newsletter Absys
Tous les mois, retrouvez l'actualité cybersécurité, informatique dans votre boite mail !