le blog d’informations
dédié à la sécurité informatique

Blog Certilience

Retrouvez tous les articles Certilience :

  •  les actualités du monde de la sécurité : les conférences et salon, les nouveautés et les dernières découvertes, l’analyse et le décryptage de l’actualité
  •  des informations liées à la cybersécurité : les alertes, les informations pratiques et les conseils de nos experts
  •  les événements Certilience : l’actualité de l’entreprise, les webinars proposés par nos experts
  •  les articles sur Certilience publiés dans la presse
  •  les témoignages : les retours d’expérience des clients de Certilience
  •  les vidéos : pour voir et revoir tous les webinars et les vidéos réalisés par les experts Certilience
audit wifi et audit iot

05 Déc. 19 Cybersécurité

Comment tester le niveau de sécurité des IoT ?

La sécurité des IoT est une problématique de plus en plus importante car souvent délaissée des constructeurs. La solution? Auditer les IoT que vous utilisez afin de tester le niveau de sécurité associé, déterminer les failles de sécurité et protéger votre infrastructure des attaques de pirates.

Lire la suite...

postFiles de oodrive

26 Nov. 19 Cybersécurité

PostFiles, le partage de fichiers qui allie sécurité des données et traçabilité

La solution PostFiles de Oodrive est une solution sécurisée de partage et de synchronisation de fichiers en ligne, dédiée aux professionnels. Elle permet de s’affranchir de toute limitation et de gagner en productivité. Du partage simple au dossier collaboratif, vous gardez le contrôle sur tous les éléments partagés : modification, accès et traçabilité.

Lire la suite...

se protéger des attaques informatiques - accompagnement - sécuriser infrastructure et former les collaborateurs

22 Oct. 19 Cybersécurité

Se protéger des attaques informatiques : une double démarche

Se protéger des attaques informatiques nécessite de prendre en compte 2 aspects : la sécurisation de l'infrastructure et la formation des collaborateurs. Comment sécuriser son infrastructure ? Comment sensibiliser les utilisateurs ?

Lire la suite...

internet site non sécurisé

04 Oct. 19 Cybersécurité

Internet -Site non sécurisé : quelles solutions ?

Site internet non sécurisé : Quelle que soit votre façon d’utiliser internet, pour du e-commerce, du e-business, un site vitrine, ou un extranet, il est important de protéger et de sécuriser son site Internet. Voici les points importants à mettre en place afin de protéger votre site.

Lire la suite...

résoudre les problèmes informatiques

30 Sep. 19 Cybersécurité

Comment résoudre les problèmes informatiques ?

Résoudre les problèmes informatiques qui freinent votre entreprise permet de gagner en productivité. Voici comment restaurer un environnement de travail efficace !

Lire la suite...

déploiement d'un serveur Ubuntu avec Apache

26 Sep. 19 Cybersécurité

Tutoriel pour le déploiement d’un serveur Ubuntu avec Apache

Voici un tutoriel pour le déploiement d’un serveur Ubuntu, la distribution Linux serveur de référence, avec Apache, le serveur Web le plus utilisé.

Lire la suite...

Durcissement des entêtes HTTP de IIS

04 Sep. 19 Cybersécurité

Durcissement de IIS : entêtes HTTP

Les entêtes HTTP sont des paires nom-valeur de chaînes renvoyées par un serveur avec le contenu demandé. Ils sont généralement utilisés pour transférer des informations techniques telles que la manière dont un navigateur doit mettre en cache le contenu, son type, le logiciel exécuté sur le serveur, etc. De plus en plus, les entêtes HTTP sont utilisés pour transmettre les stratégies de sécurité au navigateur. Comment assurer une expérience de navigation beaucoup plus sûre à leurs visiteurs ?

Lire la suite...

gestion des comptes à privilège simplifié grâce au bastion Wallix

06 Juin. 19 Actualités

Simplifier la gestion des comptes à privilège : le bastion Wallix

La gestion des comptes à privilèges est une problématique en entreprise, car bien souvent la gestion de ces types de compte ne respecte pas les règles de l’art. La solution de bastion Wallix permet d'appliquer des contrôles d'accès qui fourniront la visibilité nécessaire à la sécurité de votre SI. Présentation et fonctionnement de cette solution.

Lire la suite...