Contact

Blog

Parce que nous aimons partager : toute l’actualité du Cloud vue par Openhost : du IaaS, PaaS, SaaS à profusion !

Comprendre son score de sécurité et agir en conséquence

En comprenant votre score de sécurité Microsoft, vous pouvez identifier les vulnérabilités et les lacunes de votre infrastructure informatique et mettre en place des mesures pour améliorer la sécurité de votre entreprise. Non seulement, vous réduisez les risques d’intrusion, de vol et de fuites de données, mais vous économisez également le temps et l’argent nécessaire à la remise en route de votre activité.

Les événements sportifs sont la cible des cybermenaces

cybermenaces événements sportifs

Microsoft a récemment publié la cinquième édition de sa revue Cyber Signals, qui met en lumière les menaces de sécurité informatiques qui pèsent sur les grands événements sportifs. Ce rapport s’appuie sur la télémétrie et les enseignements tirés suite au soutien apporté par Microsoft en matière de cybersécurité pendant la Coupe du monde de la FIFA 2022 au Quatar.

Microsoft Defender pour Cloud Apps

Les applications Cloud font partie intégrante de l’environnement informatique de la plupart des entreprises. Microsoft Defender for Cloud Apps se concentre sur la protection des données que votre entreprise confie à ces services qu’ils fassent partie ou non de l’écosystème Microsoft. […]

Microsoft Authenticator activera le Number Matching par défaut en mai 2023

Lorsque le Number Matching est activé, l’application Microsoft Authenticator vous demande de taper un numéro affiché à l’écran pour terminer le processus d’authentification. Cette fonctionnalité permet d’éviter les approbations accidentelles et offre une protection contre les attaques basées sur l’inattention qui […]

Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 est une solution de sécurité qui protège vos utilisateurs en temps réel contre les menaces avancées pour les outils de messagerie et de collaboration, comme l’hameçonnage, la compromission des emails professionnels et les attaques de logiciels malveillants. Il utilise des algorithmes de sécurité […]

1 2 3 10