Il était une fois le Deep Fake audio
L’émergence de l’audio profond, aussi dit, Deep Fake audio, bouleverse les fondations de la sécurité des communications en entreprise. Grâce à l’intelligence artificielle, cette technologie de synthèse vocale atteint aujourd’hui un tel niveau de réalisme qu’elle rend la manipulation audio presque indétectable. Pour les dirigeants, les DSI et les DAF, cette nouvelle forme d’imitation vocale […]
Replay – Webconférence – Cybersécurité : Le Phishing
Phishing : Protégez votre entreprise des attaques ciblées Découvrez ou redécouvrez notre webconférence sur le phishing. Apprenez à détecter, prévenir et contrer les tentatives de phishing. Cette webconférence vous dévoilera les bonnes pratiques et les outils indispensables pour protéger vos collaborateurs et vos données sensibles. Vous souhaitez plus d’informations sur le phishing et comment on […]
Tout savoir sur la fin de Windows 10 par Thomas SCHAAL, Expert IT
La fin de Windows 10 approche à grands pas. Que vous soyez DSI, responsable informatique ou dirigeant d’entreprise, il est essentiel de vous poser dès maintenant les bonnes questions : votre parc informatique est-il prêt pour cette transition ? Vos applications métiers sont-elles compatibles avec les nouvelles versions ? Êtes-vous certain que la sécurité de […]
Windows 10, Exchange et Office 2016/2019 tirent leur révérence
Le 14 octobre 2025 marquera un tournant décisif pour votre système d’exploitation et vos logiciels professionnels. Microsoft met officiellement fin au support de trois outils fondamentaux : Windows 10, le système d’exploitation installé sur plus de 68% des PC professionnels Exchange Server 2016 et 2019, pilier de la messagerie d’entreprise Microsoft Office 2016 et 2019, […]
Survivre à la fin de Windows 10 : Le guide en 5 étapes
La fin du support de Windows 10, prévue pour le 14 octobre 2025, représente un tournant majeur pour les entreprises. Une telle évolution implique des défis en matière de sécurité, de compatibilité et de performance. Pour vous préparer efficacement et éviter toute interruption, suivez notre guide pratique en 5 étapes et assurez la continuité de […]
Replay – Webconférence – Cybersécurité : Le Bastion
Le Bastion : la clé pour sécuriser vos accès et protéger vos données Découvrez comment renforcer la cybersécurité de votre entreprise grâce à notre webconférence exclusive dédiée au Bastion, une solution clé pour sécuriser vos accès et données sensibles. Vous souhaitez plus d’informations sur le Bastion et comment on peut vous accompagner ? Vous êtes […]
Comment Keeper peut vous aider dans votre mise en conformité NIS 2 ?
Face à la multiplication des cyberattaques et à l’importance croissante des infrastructures numériques, l’Union européenne a adopté en janvier 2023 la directive européenne NIS 2 (Network Information Security). Cette réglementation, qui remplace NIS 1, impose des règles plus strictes pour améliorer la résilience des systèmes critiques et renforcer la cybersécurité à l’échelle du continent, avec […]
Windows 10 : vos données en danger après la fin du support
Le 14 octobre 2025, Microsoft mettra définitivement un terme au support de Windows 10. Cette échéance marque un tournant décisif pour la sécurité et la performance de votre infrastructure informatique. Sans mises à jour régulières, vos postes de travail seront exposés à des cybermenaces croissantes, des incompatibilités logicielles et des risques de non-conformité. Il est […]
Directive NIS 2 : Préparez votre entreprise aux nouvelles exigences
Face à la multiplication des cyberattaques et à l’importance croissante des infrastructures numériques dans notre économie, l’Union européenne a considérablement renforcé son cadre réglementaire avec la directive NIS 2 (Network and Information Security). Cette réglementation, adoptée en janvier 2023, vise à protéger les secteurs essentiels de l’économie tout en harmonisant les pratiques de cybersécurité entre […]
Usurpation d’identité : Le nouveau visage de la cybercriminalité qui menace votre entreprise
Il est 8h30 ce lundi matin quand Sarah, responsable comptable d’une PME de la région nantaise, reçoit un email urgent de son directeur. L’objet : « Paiement prioritaire – À traiter immédiatement ». Le message semble authentique, l’adresse email est presque identique, la signature parfaite. Sans hésiter, elle effectue le virement de 45 000 euros demandé. Ce […]