En chiffres – Les PME, une manne financière pour les…
Au cours des 12 derniers mois...
PLUS DE 40% DES PME ont été victimes d’un ransomware.
34% D'ENTRE ELLES ont payé la rançon demandée.
Disposant de ressources humaines, financières...
Logiciels malveillants : 6 chiffres à retenir
1 employé télécharge un logiciel malveillant toutes les 4 secondes
1 employé sur 5 est à l’origine d’une faille de sécurité
12 millions de nouvelles variantes de...
En chiffres – Sécuriser les données dans le Cloud reste…
49 % des services Cloud sont déployés par des départements autres que le service IT de l’entreprise
42 % des données en moyenne sont stockées...
Sécurité des informations : les dirigeants de PME montrés du…
Les dirigeants des PME ne jouent pas toujours le jeu de la sécurité, mettant en péril leur propre société.
57 % des membres de la direction...
Quelles entreprises rémunèrent le mieux les développeurs ?
JobProd vient de publier son enquête annuelle sur les salaires des développeurs en France. Focus sur les entreprises qui les rémunèrent le mieux.
Entre éditeurs...
Avez-vous consulté vos mails pendant les vacances?
La grande majorité des dirigeants, sans doute, consulte sa messagerie pendant ses congés. Mais pour la moyenne des visiteurs de solutions-numériques, cette " enfreinte" aux...
Infographie – Le plan de secours contre les ransomwares de…
Au cours du dernier semestre, Trend Micro a bloqué plus de 100 millions de ransomware dirigés contre ses clients, 99 % d'entre eux provenant...
Les ransomwares sous Android en 4 chiffres
Le nombre d’utilisateurs attaqués par un ransomware mobile a quadruplé, passant de 35 413 en 2014-2015 à 136 532 en 2015-2016.
La proportion d’utilisateurs victimes d’un ransomware...
En chiffres, l’équipement mobile des entreprises
Quels sont les équipements mobiles acquis par les entreprises ? Et pour quels usages ? La réponse avec cette infographie issue d'une étude menée par...
Infographie : les étapes clés pour mettre en place une…
La quantité d‘informations à gérer dans les entreprises ne cesse de croître. Acquisition, traitement, stockage ou encore partage, la GED contribue à l’amélioration de...

Continuité après attaque, la solution VDI ?
Et si la solutions aux attaques était l’usage de postes de travail VDI? Cette configuration permet “d’appliquer un patch correctif en quelques secondes sur l’ensemble des postes”, témoigne un utilisateur. Lors des attaques récentes – quel que soit le nom donné à cette variante d’exploitation…






