Blog
Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI
L’ANSSI a récemment dévoilé son Top 10 des vulnérabilités de 2021, dans lequel l’organisme reprend les CVE les plus dangereuses de l’année passée....
Les chiffres clés de la cybersécurité en 2021
L’année 2020 avait déjà été révélatrice de nombreuses failles de cybersécurité, notamment à cause de la généralisation du télétravail au sein des...
Utiliser la supervision réseau pour maitriser son infrastructure
Qu’est-ce que la supervision réseau et en quoi est-ce important ? 1) La supervision réseau La supervision réseau ou le monitoring réseau consiste à...
Garantir la sécurité du Système d’Information grâce à la fiabilité des PC
Aujourd’hui, de nombreuses attaques informatiques surviennent contre les entreprises en utilisant les postes de travail des utilisateurs pour...
Compléter le monitoring d’application avec l’analyse automatisée
Le monitoring d’application consiste à obtenir en temps réel divers métriques d’une application, c'est-à-dire un programme utilisé pour la...
Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI
Le monitoring PC consiste à surveiller en temps réel les métriques des ressources de la machine (CPU, RAM, disques). L’objectif est de prévenir des...
Identifier tous les lieux de stockage des données pour assurer une conformité RGPD
Cet article vise à guider les personnes en charge de la conformité du Règlement Général sur la Protection des Données. Il explique comment trouver...
Protection ransomware : comment agir ?
Retrouvez ci-dessous les bonnes pratiques pour lutter contre les attaques de ransomwares/rancongiciels : comment réagir face à une attaque, comment...
Comment évaluer si mes serveurs sont éligibles à la virtualisation ?
Tout d'abord, dans un but de rationalisation de son infrastructure informatique, d’optimisation des coûts et même de gain de place il peut être...
Passer de l’inventaire à l’analyse IT grâce à l’IA
Découvrez dans cet article comment passer de l'inventaire IT en analyse IT en disposant d'informations de qualité, basées sur une expertise en...
Conserver la maîtrise de son infrastructure durant une réduction de budget informatique
Cet article vise à vous donner des pistes d’actions pour garder une infrastructure fiable, même en période de réduction du budget informatique....
Les 4 critères de l’obsolescence informatique physique
Cet article vise à vous sensibiliser de l’importance de l’obsolescence physique et comment évaluer les impacts liés.
Quels sont les impacts de fin de support Windows et Linux ?
Une fin de support Windows ou Linux peut avoir beaucoup d'impact. Découvrez quels sont ces impacts ? Les risques encourus ? Comment fonctionne ces...
Pourquoi et comment évaluer l’obsolescence informatique : matériels & systèmes
Tout d’abord, l’obsolescence IT donne souvent une vision d’ancienneté. Par ailleurs, il faut savoir que cela peut être plus complexe et dépasser...
Adaptez votre cartographie applicative au DPO
Le RGPD et le rôle du DPO Pourquoi fournir une cartographie applicative au DPO ? Depuis plus de deux ans, les sociétés doivent définir un Data...
La méthode pour réaliser ses propres audits
En disposant des caractéristiques propres à l’auditeur, vous êtes donc apte à réaliser vous-même votre audit IT. Retrouvez ci-dessous une démarche...
Comment réaliser ses propres audits IT?
Afin de réaliser ses propres audits IT, l’auditeur doit évidemment faire preuve d’un certain nombre de compétences. Il doit donc se placer en tant...
Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD
Tout d'abord, depuis mai 2018 l’ensemble des sociétés traitant des données à caractère personnelle des européens doivent respecter la loi RGPD...
L’importance de la centralisation LDAP des comptes utilisateurs
Dans toute entreprise, les collaborateurs doivent accéder à plusieurs applications : le compte Windows, les portails web internes de l’intranet, le...
Pourquoi les plans d’action ne sont pas mis en place ? Comment y remédier ?
Rappels - Le déroulement de l’audit Un audit démarre par un besoin : que ce soit un incident de prod, préparer une certification ou même un client...
Préparer un audit PENTEST et le compléter
Le Système d’Information, plus que jamais important L’accroissement de la digitalisation des sociétés permet d’aller toujours plus vite dans le...
Shadow IT : les logiciels et équipements installés par les utilisateurs
Le Shadow IT : un phénomène de plus en plus présent Le Shadow IT en entreprise concerne toutes les ressources informatiques déployées sur...
Programme HOP’EN : Les raisons pour laquelle un pré-audit est nécessaire
Dans le cadre de la transformation numérique des établissements de santé, l’Etat a créé le programme HOP’EN. Il a pour objectif d’accompagner ces...
Pourquoi réaliser un audit technique de votre infrastructure informatique ?
Obtenez la connaissance essentielle de votre infrastructure Pourquoi réaliser un audit technique ? Il permet...
Jusqu’où doit-on aller en termes de cybersécurité ? Quelles solutions privilégier ? – RDV le 2 et 3 octobre au salon IBS
A l'heure où la cybersécurité est une nécessité absolue pour une entreprise, que doit-elle inclure exactement ? Jusqu'où doit-on aller et quelles...
Votre infrastructure IT est-elle suffisamment protégée ? – Retrouvez les dernières tendances à l’Université d’Eté Hexatrust, en septembre
En cette rentrée 2019, Straton IT sera encore présent à l'Université d'Eté Hexatrust. Le 5 septembre prochain, cette 5ème édition sera placée...
Qu’est ce qu’apporte un audit d’infrastructure informatique ?
Si vous possédez une flotte de véhicules et que l’on vous demande un état des lieux précis celle-ci, vous...
Comment bien argumenter son budget informatique ?
Si le budget informatique d’une entreprise revêt une importance stratégique, il est souvent difficile de...
Impact de l’obsolescence matérielle, système et logicielle dans la politique de sécurité informatique
Aujourd’hui plus que jamais avoir une Politique de Sécurité du Système d’Information (PSSI) est indispensable...
Les indicateurs – KPI informatiques de la DSI que la direction attend
Le reporting est un domaine difficile à maîtriser. Entre la communication au compte-goutte et l’envahissement d’informations à faible valeur...
DSI : améliorez la qualité de service avec des SLA et analyse d’impact
Vous faites partie d'une équipe informatique soucieuse de livrer des services de qualité à vos utilisateurs,...
Levée de fonds pour la commercialisation de Corrium
Straton IT accélère son développement sur son marché Dans le cadre de sa première levée de fonds, Straton IT développe la commercialisation de son...