Affaires

Quand utiliser un vpn pour transporter du trafic voip

Quand utiliser un vpn pour transporter du trafic voip

La plupart des réseaux privés virtuels (VPN) peuvent acheminer le trafic vocal, mais vous devez prendre en compte un certain nombre d'éléments avant d'adopter cette approche pour tous vos appels professionnels.

Comment réussir à gérer les correctifs tout en restant sain d'esprit

Comment réussir à gérer les correctifs tout en restant sain d'esprit

Essayer de garder vos systèmes à jour peut sembler une tâche impossible, en particulier dans un grand magasin informatique, mais heureusement, vous n'avez pas à faire le travail à la fois.

Les pros devraient utiliser des cartes de crédit virtuelles, pas seulement des comptes fournisseurs

Les pros devraient utiliser des cartes de crédit virtuelles, pas seulement des comptes fournisseurs

Perdre des informations importantes, telles que les numéros de carte de crédit, en cas de violation de l'un de vos fournisseurs ne sera pas un problème si vous virtualisez vos transactions.

Comment il peut se défendre contre les ransomwares

Comment il peut se défendre contre les ransomwares

Payer pour vous sortir d'une attaque de ransomware peut être une option viable, mais cet itinéraire est non seulement coûteux, mais dangereux. Une meilleure stratégie consiste à élaborer un plan de défense et d’intervention efficace. Voici comment.

4 Tendances que les professionnels doivent surveiller en 2019

4 Tendances que les professionnels doivent surveiller en 2019

La technologie de l'information fait partie de ces emplois pour lesquels chaque nouvelle année comporte des défis uniques, et 2019 ne sera pas différent. Votre réseau deviendra plus compliqué, la sécurité deviendra plus difficile et les nouvelles technologies créeront de nouveaux soucis.

Le modèle de confiance zéro gagne du terrain avec les experts en sécurité

Le modèle de confiance zéro gagne du terrain avec les experts en sécurité

À première vue, Zero Trust Security semble être une réponse solide à notre crise actuelle de cybersécurité. Mais vaut-il le battage médiatique?

Tests de la vue sur Internet: achèterez-vous réellement votre prochaine prescription en ligne?

Tests de la vue sur Internet: achèterez-vous réellement votre prochaine prescription en ligne?

Des sociétés telles que Opternative et Warby Parker proposent des examens de la vue en ligne pour vous faire économiser un détour par le magasin d'optique. Mais il reste à savoir si une approche en ligne des soins de la vue est vraiment bénéfique pour les consommateurs.

Renforcez la sécurité et les performances avec la segmentation du réseau

Renforcez la sécurité et les performances avec la segmentation du réseau

La segmentation du réseau consiste à diviser votre réseau existant en éléments plus petits, ce qui peut présenter des avantages considérables en termes de sécurité et de performances. Voici comment le mettre en œuvre en cinq étapes de base.

Aperçu de l'industrie: la gouvernance de l'identité et pourquoi vous en avez besoin

Aperçu de l'industrie: la gouvernance de l'identité et pourquoi vous en avez besoin

Darren Mar-Elia, chef de produit chez Semperis, explique ce qu'est la gouvernance de l'identité, pourquoi elle est essentielle, même pour les petites entreprises, et comment les entreprises peuvent y parvenir avec la gestion d'identité hybride.

Le dmz est-il mort? pas assez

Le dmz est-il mort? pas assez

Une zone démilitarisée (DMZ) est un type de segmentation du réseau qui était obligatoire pour toute organisation connectée à Internet. Mais le cloud a rendu une zone démilitarisée inutile pour la majorité des environnements informatiques et voici pourquoi.

Les entreprises ont besoin de comprendre le risque des services VPN

Les entreprises ont besoin de comprendre le risque des services VPN

Si vous êtes un consommateur, les services de réseau privé virtuel (VPN) sont un bon moyen de protéger vos informations des regards indiscrets. Mais pour les professionnels de l'informatique et les entreprises, la situation peut être très différente. Voici pourquoi.

Les vpns d'entreprise peuvent révolutionner la connexion de vos utilisateurs

Les vpns d'entreprise peuvent révolutionner la connexion de vos utilisateurs

Les VPN sont plus utiles que la protection de vos données en transit et le masquage de votre emplacement. La technologie VPN d'entreprise peut considérablement améliorer la sécurité, la fiabilité de votre réseau global et même votre bande passante.

Comment bloquer les vpns non autorisés

Comment bloquer les vpns non autorisés

Les services cloud ont facilité la tâche des utilisateurs pour déployer leurs propres réseaux privés virtuels (VPN), ce qui peut avoir des conséquences sur la sécurité et les performances de votre réseau. Voici comment contrôler l'utilisation d'un VPN non autorisé.

Salesforce étend la plate-forme d'apprentissage en ligne mytrailhead au monde

Salesforce étend la plate-forme d'apprentissage en ligne mytrailhead au monde

Avec myTrailhead, Salesforce a déployé une extension de Trailhead, longue plate-forme de son matériel pédagogique destiné aux partenaires, permettant aux clients de personnaliser le contenu de l'apprentissage.

Vous devez protéger votre site Web contre le détournement de formulaire dès maintenant

Vous devez protéger votre site Web contre le détournement de formulaire dès maintenant

Le détournement de fonds est un nouveau type d'attaque qui est comparé aux écrémeurs de guichets automatiques. Toutefois, avec le détournement de formulaire, il est presque impossible pour les utilisateurs de savoir qu'ils sont attaqués jusqu'à ce qu'il soit trop tard. C'est pourquoi les professionnels de l'informatique doivent vaincre cette menace.

Comment nudata de la société mastercard valide les transactions en ligne

Comment nudata de la société mastercard valide les transactions en ligne

Les émetteurs de cartes de crédit tels que Mastercard protègent les transactions des clients grâce au protocole EMV 3-D Secure et à la biométrie comportementale.

Ne tuez pas les comptes en nuage malhonnêtes, prenez-les dans vos bras

Ne tuez pas les comptes en nuage malhonnêtes, prenez-les dans vos bras

Les professionnels de l'informatique ont tendance à réagir de manière dure à la recherche de services cloud malhonnêtes avec accès à leurs réseaux. Certes, cette infrastructure non fiable peut constituer une menace sérieuse, mais elle n’a pas besoin de l'être si vous agissez avec discernement et apportez-la doucement dans votre giron. Voici pourquoi c'est une bonne idée et six façons de le faire.

Comment installer un vpn sur votre routeur

Comment installer un vpn sur votre routeur

Si vous souhaitez bénéficier de la sécurité et de l'anonymat fournis par un réseau privé virtuel (VPN), mais que vous en avez marre d'installer un client distinct sur une multitude de périphériques différents, voici comment configurer un VPN sur le routeur de votre domicile ou de votre petit bureau.

Ai et apprentissage de la machine exploitent, deepfakes, maintenant plus difficile à détecter

Ai et apprentissage de la machine exploitent, deepfakes, maintenant plus difficile à détecter

Les vidéos Deepfake sont activées par apprentissage automatique et analyse de données. Ils sont également très crédibles, et sont désormais plus faciles et moins chers à produire, tout en étant plus difficiles à détecter.

Protégez les réseaux critiques

Protégez les réseaux critiques

L'ironie d'un réseau de technologie opérationnelle (OT) avec des périphériques IoT industriels est qu'il représente votre domaine de vulnérabilité le plus important tout en étant le réseau auquel vous pensez le moins. Cela peut être extrêmement dangereux.

Voici pourquoi la diversité est un problème informatique

Voici pourquoi la diversité est un problème informatique

Les technologies de l'information et le secteur technologique en général continuent de poser un problème de diversité. Ce n'est pas simplement un problème d'embauche, mais aussi un risque juridique et commercial. Ici, nous discutons non seulement de la raison pour laquelle ce problème existe, mais également de la manière dont nous pouvons aider à inverser la tendance.

Voicebase et tableau apportent de nouvelles informations grâce à l'analyse de la parole

Voicebase et tableau apportent de nouvelles informations grâce à l'analyse de la parole

Les entreprises utilisent des outils de Business Intelligence (BI) pour analyser les données d'interactions clients, en particulier les appels téléphoniques, afin d'obtenir de nouvelles informations sur les relations, les performances commerciales et même l'orientation des produits.

Pourquoi avez-vous besoin d'un accès à distance de niveau entreprise?

Pourquoi avez-vous besoin d'un accès à distance de niveau entreprise?

La grande différence entre les technologies d'accès à distance de qualité grand public et celles conçues pour les entreprises a tendance à être la sécurité. Cependant, le fait que certains produits offrent une meilleure sécurité ne signifie pas que la protection est fournie sans effort de la part du service informatique.

Le malware invisible est là et votre logiciel de sécurité ne peut pas l'attraper

Le malware invisible est là et votre logiciel de sécurité ne peut pas l'attraper

Des attaquants sophistiqués utilisent désormais des logiciels malveillants invisibles, une nouvelle forme d’attaque que vos pare-feu ne peuvent pas arrêter et que vos logiciels anti-programmes malveillants ne peuvent ni trouver ni supprimer. Voici les mesures que vous pouvez prendre dès maintenant pour protéger vos serveurs et votre réseau.

Tests de pénétration de bricolage pour protéger votre réseau

Tests de pénétration de bricolage pour protéger votre réseau

Les tests d'intrusion, ou les tests au stylo, permettent de protéger votre entreprise contre les cyberattaques et, moyennant un peu de travail, de prendre en charge les éléments de base vous-même.

Pourquoi une 'journée mondiale de sauvegarde' ne suffit pas

Pourquoi une 'journée mondiale de sauvegarde' ne suffit pas

La Journée mondiale de la sauvegarde a été créée pour encourager les personnes et les organisations à sauvegarder leurs données le dernier jour de mars de chaque année. Bien que ce soit formidable, vous devrez faire beaucoup mieux pour atteindre la sécurité même des données de base. La bonne nouvelle est que ce n'est pas si difficile à faire.

Les ordinateurs portables haut de gamme peuvent faire économiser de l'argent à votre entreprise

Les ordinateurs portables haut de gamme peuvent faire économiser de l'argent à votre entreprise

Les entreprises achètent à leurs employés les meilleurs ordinateurs portables disponibles, non pas parce qu'ils sont des jouets d'entreprise, mais parce qu'ils peuvent augmenter la productivité et la rétention, optimiser l'efficacité et même réduire les coûts informatiques par utilisateur.

Mailchimp se développe en tant que plate-forme marketing à service complet

Mailchimp se développe en tant que plate-forme marketing à service complet

Mailchimp veut être connu pour plus que le marketing par courrier électronique et se diversifie dans d'autres domaines tels que la création de sites Web, l'automatisation et la gestion de la relation client.

Pourquoi les petites entreprises doivent-elles adopter le format entreprise?

Pourquoi les petites entreprises doivent-elles adopter le format entreprise?

Votre petite entreprise n'est peut-être pas une entreprise du classement Fortune 500, mais cela ne signifie pas que vous pouvez vous permettre de vous contenter de pratiques ou d'équipements informatiques non conformes aux normes. En l'honneur de la Semaine nationale de la petite entreprise, nous expliquons quatre domaines dans lesquels vous pouvez agir comme une grande entreprise.

10 choses sur la VoIP que vous ne saviez pas que vous deviez savoir

10 choses sur la VoIP que vous ne saviez pas que vous deviez savoir

Les systèmes téléphoniques Voice-over-IP (VoIP) ajoutent de la flexibilité, réduisent les coûts et offrent de nombreuses autres fonctionnalités. Mais ils peuvent aussi nuire à votre entreprise si vous ne faites pas attention. Voici 10 pièges à éviter.

Wi-fi 6 peut être plus rapide, mais c'est aussi plus difficile pour lui

Wi-fi 6 peut être plus rapide, mais c'est aussi plus difficile pour lui

Le Wi-Fi 6 est en route, promettant des vitesses sans fil plus élevées, une latence réduite et une meilleure prise en charge de l'IdO. Cependant, même si tout cela est bon, il faut aussi beaucoup de travail informatique pour se préparer.

Rapport annuel sur la sécurité: Verizon découvre que c-suite et smb sont menacés

Rapport annuel sur la sécurité: Verizon découvre que c-suite et smb sont menacés

Le rapport d'enquête sur les violations de données 2019 de Verizon, publié hier lors de la Semaine nationale de la petite entreprise, révèle que les dirigeants de la suite C sont les cibles privilégiées de l'hameçonnage, que les petites entreprises doivent être plus prudentes que jamais et que l'ingénierie sociale devient de plus en plus sophistiquée.

Les promesses et les pièges des pratiques de SEO Black Hat

Les promesses et les pièges des pratiques de SEO Black Hat

Les techniques de Black Hat SEO vont à l'encontre des directives établies pour jouer au système et obtenir un meilleur classement dans les moteurs de recherche. Ces méthodes risquées promettent des retours rapides, mais de nombreux exploitants de petites entreprises ne se rendent pas compte qu’ils peuvent entraîner des pénalités coûteuses.

Vous pourrez peut-être trouver des logiciels malveillants invisibles, mais s'en débarrasser n'est pas facile

Vous pourrez peut-être trouver des logiciels malveillants invisibles, mais s'en débarrasser n'est pas facile

Il existe des moyens de savoir si un logiciel malveillant est invisible sur un système, du moins dans certains cas. Mais même une fois trouvé, faire quelque chose pour le tuer peut être extrêmement difficile. Voici pourquoi.

La reconnaissance faciale facilite la vérification des antécédents

La reconnaissance faciale facilite la vérification des antécédents

La reconnaissance faciale fait une percée rapide dans des domaines tels que la vérification des antécédents professionnels ainsi que dans la manière dont les entreprises de l’économie partage les clients potentiels.

La navigation dans les paiements mobiles des petites entreprises devient plus facile

La navigation dans les paiements mobiles des petites entreprises devient plus facile

Les solutions de paiement en ligne et mobile ont donné aux entreprises et aux clients davantage d'options, mais leur navigation et leur mise en œuvre peuvent être complexes. En cette deuxième journée de la Semaine nationale de la petite entreprise, nous aiderons votre entreprise à trouver la meilleure solution de paiement.

Préparez-vous: des assistants vocaux arrivent dans votre salle de conférence

Préparez-vous: des assistants vocaux arrivent dans votre salle de conférence

Les assistants vocaux peuvent améliorer la productivité et réduire les distractions pendant les réunions en prenant en charge des tâches telles que la transcription de conversations, la prise de notes et même la définition de tâches dans vos outils de gestion de projet.

La nouvelle expérience client de Overstock.com comprend des achats mobiles en ligne et en 3D

La nouvelle expérience client de Overstock.com comprend des achats mobiles en ligne et en 3D

Seek, développeur de Overstock.com et de la réalité augmentée, s’associent pour créer plus de 10 000 produits disponibles dans une nouvelle expérience de magasinage mobile utilisant les modèles 3D dynamiques et la RA.

L'acquisition de tableau de Salesforce s'inscrit dans la tendance de la bi-consolidation

L'acquisition de tableau de Salesforce s'inscrit dans la tendance de la bi-consolidation

Salesforce a annoncé cette semaine son intention d'acquérir la société de visualisation de données Tableau Software pour 15,7 milliards de dollars. Parallèlement à l'acquisition de Looker par Google Cloud et à l'acquisition de Zoomdata par Logi Analytics, la tendance à la consolidation du big data et de l'analyse commerciale est de retour.

40 ressources en ligne que toutes les femmes dans les carrières de la technologie devraient connaître

40 ressources en ligne que toutes les femmes dans les carrières de la technologie devraient connaître

Les femmes dans les carrières des sciences, de la technologie, de l'ingénierie et des mathématiques (STEM) peuvent souvent se sentir isolées au travail si elles n'ont pas beaucoup de collègues féminines. Heureusement, Internet permet aux femmes du secteur de la technologie de se connecter plus que jamais auparavant. Voici juste 40 exemples.