
-
Chroniques de Wieland Alge
- VP et DG EMEA, Barracuda Networks
Voir le site web : Barracuda Networks
Suivre sur : RSS
Dernières chroniques de Wieland Alge
-
Phishing : quelles sont les mécaniques employées et comment les contrer ?
Les e-mails commerciaux indésirables ralentissent les réseaux et nuisent à la productivité des collaborateurs. Mais ils représentent également une menace de sécurité, car ils propagent de nombreux virus sont propagés. La méfiance devrait être de rigueur !
-
Cybersécurité : harponnage et ransomwares à l’assaut du réseau d’entreprise
Avec des ressources, un temps et une expertise limités pour gérer les attaques par harponnage, les petites entreprises semblent être en première ligne pour ce type de cybercrime.
-
Cybersécurité : quels changements pour 2017 ?
Yahoo, Twitter, Spotify, Amazon, eBay, CNN... l'année 2016 aura été fructueuse en attaques informatiques majeures. Si, les conséquences sont limitées, elles prouvent que les hackers sont tenaces et créatifs. Faut-il s'attendre à un nouveau type d'attaque en 2017 ?
-
10 conseils pour lutter contre les ransomwares
Les ransomwares sont une menace bien réelle. Une fois qu’ils ont infecté un ordinateur ou un réseau d’entreprise, ces malwares en cryptent toutes les données et exigent le paiement d’une rançon pour pouvoir récupérer la clé de cryptage.
-
L'évolution du ransomware : à quoi s'attendre ?
Qu'y a-t-il derrière la croissance explosive des cyberattaques par ransomware ? Comment les utilisateurs se font-ils prendre ? Que faire pour se protéger ? Le point.
-
Sécurité informatique : il faudra être là où les hackers attaquent, mais avant eux !
Beaucoup pensent que nous vivons dans un monde dominé par l'IT. Nous n'en sommes en réalité qu'à l'âge de pierre de l'informatique. Et dans quelques années nous nous poserons certainement la question : WTF – Where’s the Firewall ?
-
Comment ajuster son système de sécurité pour les applications basées sur le Cloud ?
En s’empressant de migrer vers le Cloud public, les entreprises peuvent se retrouver confrontées à un système de sécurité interne existant non adapté aux nouvelles exigences de sécurité dans ce nouvel écosystème
-
Continuité des activités : quel est le talon d’Achille des applications cloud ?
Le point faible est le canal de communication. À quoi sert une instance Cloud hautement disponible si la pelleteuse mécanique située dans la rue devant les bureaux rompt le câble de fibre optique ?