PG Software - Votre distributeur IT

Blog

ransomware desktop central

Les cybercriminels proposent toujours de nouvelles astuces pour tromper les utilisateurs lorsqu’ils recherchent les mots de passe, les clés secrètes et d’autres informations importantes des personnes. Peu importe à quel point ces escroqueries sont intelligentes, il est important de se rappeler qu’elles visent souvent les personnes qui baissent leur garde. Vous ne serez pas victime d’hameçonnage (phishing) si vous prêtez une attention particulière à quelques faits, le plus important étant l’URL du site Web sur lequel vous êtes invité à saisir vos informations de connexion.

C’est pratiquement le cas partout. Aujourd’hui, cependant, nous voulons discuter d’une agression qui fonctionne différemment et trompe la victime en lui faisant croire qu’elle est sûre et légitime. Allons-y étape par étape.

bannière blog

C'est la période de l'année où Apple a une fois de plus dévoilé un ensemble intéressant de mises à jour lors de sa Worldwide Developers Conference 2022, alias WWDC22. Avec de nouvelles fonctionnalités ainsi que des améliorations des fonctionnalités existantes, l'objectif cette année est d'élever l'expérience de l'utilisateur final et sa vie privée tout en enrichissant la gestion des appareils et la sécurité pour les administrateurs IT.

Apple a suivi sa tendance habituelle avec les monikers et nous a présenté macOS Ventura et iOS 16, les prochaines itérations de chaque OS. En septembre prochain, iOS 16 sortira, suivi d'iPadOS 16 et tvOS 16. D'autre part, macOS Ventura devrait sortir plus tard cet automne. Nous allons nous plonger dans toutes les nouvelles mises à jour, leur incidence sur le statu quo, la façon dont vous pouvez les exploiter au mieux et les mesures à prendre pour une gestion continue des appareils.

blog pg siem

Ces derniers temps, les entreprises ont commencé à considérer la cybersécurité comme une priorité absolue. Les sommes investies dans l'infrastructure IT augmentent à un rythme exponentiel. De plus, des équipes spécialisées sont formées pour surveiller et optimiser les performances des différentes solutions que chaque entreprise possède dans son environnement.

En matière de cybersécurité, il est également devenu essentiel d'évaluer et de quantifier la posture de sécurité de chaque entreprise. Bien que la majorité des entreprises utilisent des solutions SIEM, seule une poignée d'entre elles en exploite pleinement les capacités.

blog sharepoint online

Microsoft SharePoint Online est l'une des plateformes de gestion de contenu les plus utilisées. Malheureusement, Proofpoint a récemment découvert que les cybercriminels peuvent abuser d'une fonctionnalité de SharePoint Online et de OneDrive for Business pour chiffrer tous vos fichiers et en demander la rançon.