Make Sure Your Router is Secure There’s a reason that browsers like Edge have added breached password notifications. Data breaches are an unfortunate part of life. And can have costly consequences for individuals. Hackers can steal identities and compromise bank accounts, just to name a couple. Cybercriminals breach about 4,800 websites every month with form...
Category: Uncategorized
The VMware vCenter Converter is back in a beta version
You will be happy to know that the Converter is now available in beta! This version is mostly focused on improving the stability and security standards of the Converter and keeping the existing functionality and user-experience. “vCenter Converter is a freeware standalone tool providing the possibility to convert virtual workloads running on third-party hypervisors and...
Comment Convertir à P2V sans vCenter Converter?
Comme vous le savez probablement, VMware a rendu le produit vCenter Converter indisponible pour des raisons de sécurité et de stabilité. Pour l’instant, nous pouvons toujours le télécharger ici et là grâce à l’hébergement de fichiers et les services de téléchargement. En revanche, ceci n’est pas une solution des plus sécuritaire. Sur le blog de...
5 fonctionnalités de Microsoft 365 pour garder le travail hybride productif !
« Bureau hybride » est le nouveau mot à la mode que vous entendrez dans les discussions commerciales. C’est le mélange d’employés travaillant à la fois au bureau et à domicile. C’est devenu plus qu’un mot à la mode et c’est maintenant la réalité de nombreuses entreprises. Il y a eu une enquête auprès des...
5 Exciting Ways Microsoft 365 Can Enable the Hybrid Office
“Hybrid office” is the new buzzword you’ll hear used in business discussions. It’s the mix of having employees both working at the office and working from home. This has become more than a buzzword and is now the reality for many companies. There was a survey of employees with remote-capable jobs. The survey found that...
Comment l’utilisation de la méthode SLAM peut améliorer la détection du phishing
Il y a une raison pour laquelle le phishing figure généralement en tête de liste des formations de sensibilisation à la sécurité. Au cours des deux dernières décennies, il a été la principale méthode de diffusion pour tous les types d’attaques. Les rançongiciels, le vol d’informations d’identification, les violations de bases de données et plus...
How Using the SLAM Method Can Improve Phishing Detection
There is a reason why phishing is usually at the top of the list for security awareness training. For the last decade or two, it has been the main delivery method for all types of attacks. Ransomware, credential theft, database breaches, and more launch via a phishing email. Why has phishing remained such a large...
Sensibilisons nos employés à la cybersécurité grâce à la formation!
Vous avez terminé votre formation annuelle sur le phishing. Cela comprend la formation des employés à la détection des e-mails de phishing. Vous vous en sentez bien. C’est jusqu’à environ 5-6 mois plus tard. Votre entreprise est victime d’une coûteuse infection par un rançongiciel en raison d’un clic sur un lien de phishing. Vous vous...
How Often Do You Need to Train Employees on Cybersecurity Awareness?
You’ve completed your annual phishing training. This includes teaching employees how to spot phishing emails. You’re feeling good about it. That is until about 5-6 months later. Your company suffers a costly ransomware infection due to a click on a phishing link. You wonder why you seem to need to train on the same information...
Sécurité WI-FI Maison : Pourquoi vous devriez mettre vos appareils intélligents sur le réseau Wi-Fi invité?
Le nombre d’appareils connectés à Internet dans les foyers a augmenté. Il a augmenté de façon exponentielle au cours de la dernière décennie. Une maison typique compte désormais 10,37 appareils connectés à Internet. Les PC et les appareils mobiles représentent un peu plus de la moitié de ceux-ci et le reste sont des appareils IoT....