Ruckus Cloudpath : la sécurité du réseau filaire ET sans fil

Posted by Marc Therrien on 1 nov. 2017 07:45:00

Ces dernières années, les experts TI ont mis beaucoup d’emphase sur l’importance de bien sécuriser les réseaux sans fil. En fait, si le message a bien passé au niveau du sans fil, c’est loin d’être le cas pour les réseaux filaires puisque la plupart des entreprises continuent de négliger la protection de leur réseau LAN. Celles-ci subissent donc, sans même le savoir, un risque réel de subir une attaque ou de voir leurs données sensibles accessibles par quiconque ayant à sa disposition une connexion réseau.

 

Prenez par exemple votre accès Wifi résidentiel. Vous avez fort probablement besoin d’un mot de passe pour vous connecter au réseau sans fil. Or, si vous branchez votre poste de travail directement à votre routeur, l’authentification n’est plus nécessaire et vous avez aussitôt accès à votre réseau. C’est exactement le même principe pour les compagnies. L’accès à distance au réseau est bien sécurisé, mais les portes d’entrée filaires situées au sein même de la bâtisse sont déverrouillées quand les compagnies n’imposent pas une forme d’authentification avant même qu’un usager puisse se connecter au réseau.

Read More

Topics: BYOD, Infrastructure TI, Sécurité informatique

Comment prévenir les attaques de rançongiciel grâce à une infrastructure de test

Posted by Francois Desjardins on 7 juin 2017 07:45:00

Les attaques par rançongiciel sont devenues très problématiques au sein des entreprises depuis quelques années. Les pirates informatiques utilisent ce type de logiciel malveillants pour crypter les données d’un ou de plusieurs postes de travail et empêcher les compagnies d’accéder à leur système informatique. Ils demandent ensuite une rançon en échange de la récupération des données.

 

Le rançongiciel est un virus qui s’introduit dans les serveurs par l’entremise d’un courriel, une clé USB ou toute composante externe accédant à un poste de travail ou serveur. Les répercussions sont majeures pour les entreprises :

Read More

Topics: BYOD, Infrastructure TI, CIO/IT leaders, Sécurité informatique

Sécurité informatique dans les PME : un défi quotidien mais négligé

Posted by Benoit Mercier on 3 nov. 2016 12:00:00

On associe généralement une faille de sécurité informatique avec le vol ou la perte d’informations par l’intrusion de pirates informatiques. En effet, les fameux hackers sont souvent l’inquiétude première des entreprises en cette matière. Cette crainte est-elle justifiée? Comment prévenir le vol ou la fuite de données?

 

Quelques cas de piratage célèbres

Il suffit de penser au piratage chez Ashley Madison l’an dernier. De l’information sur les membres a été collectée et publiée par la suite. Si nous avons appris cette année que quelque 500 millions de membres Yahoo! se sont vus subir le même sort, on se rappelle aussi du piratage massif de Sony, en 2014. La société américaine avait alors été menacée de répondre aux demandes d’un groupe de hackers, au risque de voir diffuser bon nombre de données secrètes et de films avant leur date de sortie.

Encore plus récemment, le 21 octobre 2016, une attaque majeure au niveau du DDoS qui a empêché l’accès à des sites majeurs tels que Paypal, Twitter, Spotify et même Radio-Canada.

Read More

Topics: BYOD, Infrastructure TI, Infonuagique, Cloud, Événements

Wi-Fi dans les lieux publics à fort trafic : la révolution est en marche!

Posted by Claude Gagné on 4 oct. 2016 13:15:00

Alors que le trafic mobile a dépassé le trafic filaire à l’automne 2014, les infrastructures permettant d’offrir le Wi-Fi dans les lieux publics restent peu efficaces et coûteuses à déployer.

Avec de plus en plus d’appareils mobiles qui utilisent le Wi-Fi comme principal mode de connexion à Internet et les utilisateurs qui privilégient cette option dès que possible, les limites du Wi-Fi conventionnel sont vite atteintes.

La mise en place et l’exploitation d’une infrastructure Wi-Fi traditionnelle dans les lieux à fort achalandage et haut volume de trafic mobile se butent à plusieurs limitations :

•  La difficulté à créer un plan d’implantation des points d’accès efficace;

•  La saturation du canal en raison du nombre d’utilisateurs trop important sur un même point d’accès;

•  Le changement permanent de point d’accès mobile à un autre;

•  La complexité de gestion des points d’accès par le contrôleur WLAN.

Read More

Topics: Innovation TI, Mobilité, BYOD, Infrastructure TI

20 statistiques en mobilité que vous ne pouvez ignorer en 2015

Posted by Jennifer Bridgeman on 20 févr. 2015 12:00:00

La mobilité a déjà transformé nos comportements quant à notre façon de travailler, de magasiner, de dépenser, de consommer de l’information et de compétitionner en affaires.

Pour les entreprises qui n’ont toujours pas clairement défini leurs stratégies en mobilité, il est grand temps d’agir.

Les 20 statistiques suivantes vous apporteront de l’information clé sur les tendances générales en mobilité, la mobilité en entreprise et au niveau du consommateur.

Choisissez ce qui est pertinent pour vous et partagez les statistiques en cliquant sur les boutons Tweet!

Read More

Topics: Innovation TI, Mobilité, BYOD

L’avantage du BYOD souvent négligé : la satisfaction des employés

Posted by Nicolas Huet on 3 oct. 2014 12:30:00

Dans notre article « Pourquoi la sécurité des appareils mobiles est cruciale pour l'entreprise » nous nous sommes concentrés sur les problèmes de sécurité auxquels une entreprise se voit confrontée en matière d'appareils mobiles et de pratique BYOD – Bring your own device.

Aujourd’hui, les employeurs souhaitant attirer et retenir les talents, et ainsi maintenir leur avantage concurrentiel, devraient suivre la tendance initiée par Cisco  et se concentrer sur la satisfaction des employés relativement au BYOD. Une étude menée par cette compagnie a révélé que le niveau de satisfaction de ses employés avait grimpé de 33% après la mise en œuvre d'un programme BYOD.

 

Read More

Topics: Mobilité, BYOD

Pourquoi la sécurité des appareils mobiles est critique pour l'entreprise

Posted by Nicolas Huet on 23 sept. 2014 10:35:00

Étant donné que de plus en plus d’entreprises étendent l’accès réseau et le support d’applications au-delà des traditionnels ordinateurs de bureau vers les ordinateurs portables, les téléphones intelligents et les tablettes, IBM rapporte que 76% des PDG et des CIO placent la sécurité au premier rang des défis concernant la mobilité. Cette préoccupation occupe d’ailleurs une place de plus en plus importante étant donné que les employés apportent leurs propres appareils au travail (BYOD ou Bring Your Own Device) et stockent des données d’entreprise sensibles dans ces équipements.

Les cadres voient les iPhone, les téléphones Windows et les appareils Android comme autant d’opportunités pour être plus efficaces, améliorer les communications, augmenter les revenus et les profits. Cependant, ils doivent s’assurer que ces appareils sont sécurisés, ce qui est absolument critique pour la sécurité globale de toute entreprise.

Read More

Topics: Mobilité, MDM, BYOD

À propos de ce blogue

La bonne utilisation des technologies permet d’adresser des défis d’affaires et stimule la croissance dans toutes les sphères de l’entreprise. Nous souhaitons que ce blogue offre une perspective de stratégies et tactiques pour vous aider à identifier les facteurs de croissance clés, et de maintenir la cadence, voir même anticiper les changements technologiques rapides d’aujourd’hui.

Inscrivez-vous au blogue

Protection des actifs d’affaires : diminuer votre risque avec un plan de reprise après désastre

Articles récents