Blog

Parce que nous aimons partager : toute l’actualité du Cloud vue par Openhost : du IaaS, PaaS, SaaS à profusion !

Les objets connectés, nouvel enjeu pour les infrastructures critiques

Les objets connectés sont en pleine essor et participent grandement à la modernisation de la plupart des processus industriels. Ils doivent faire l’objet d’une surveillance renforcée car s’ils sont mal sécurisés, ils peuvent constituer une nouvelle porte d’entrée pour des tentatives d’attaques informatiques […]

Le service d’archivage en ligne Exchange

Découvrez comment utiliser les fonctionnalités d’archivage d’Exchange Online pour optimiser l’utilisation de votre boîte mail et réduire les risques de perte de données. Apprenez à configurer les règles d’archivage automatique, à gérer les boîtes de réception archivées et à utiliser les outils de recherche avancés pour retrouver facilement vos […]

Ransomware-as-a-Service, le nouveau modèle économique du ransomware

Microsoft a récemment publié une nouvelle édition de Cyber Signals, une note d’information régulière sur les cybermenaces, qui met en lumière les tendances en matière de cybersécurité dans le monde. Cette seconde édition se concentre sur l’économie du ransomware as-a-service et la manière dont elle a évolué pour devenir […]

Azure Active Directory Domain Services

Azure Active Directory Domain Services (AADDS) vous permet d’exécuter dans le Cloud des applications existantes qui ne peuvent pas utiliser les méthodes d’identification modernes, ou pour lesquelles vous ne souhaitez pas que l’authentification se base sur un annuaire local.
Vous utilisez des services de domaines managés […]

La cybersécurité pour les TPE/PME en 10 questions

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie, en partenariat avec la Direction générale des entreprises (DGE), une nouvelle édition de son guide sur la cybersécurité des TPE et PME. En mettant en place quelques mesures simples mais essentielles, vous pourrez protéger votre entreprise contre de nombreuses cybermenaces, limiter les dégâts en cas […]

1 2 3 54