{"id":136798,"date":"2018-03-14T09:00:20","date_gmt":"2018-03-14T08:00:20","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=136798"},"modified":"2018-03-14T09:04:13","modified_gmt":"2018-03-14T08:04:13","slug":"fa3-livre-electronique-comment-eviter-les-cauchemars-sur-le-plan-de-la-securite-et-garantir-le-succes-de-votre-entreprise","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-be\/work-productivity-fr-be\/na\/fa3-livre-electronique-comment-eviter-les-cauchemars-sur-le-plan-de-la-securite-et-garantir-le-succes-de-votre-entreprise\/","title":{"rendered":"Livre \u00e9lectronique\u00a0: Comment \u00e9viter les cauchemars sur le plan de la s\u00e9curit\u00e9 et garantir le succ\u00e8s de votre entreprise"},"content":{"rendered":"<p class=\"intro\">Les cauchemars sur le plan de la s\u00e9curit\u00e9 vous emp\u00eachent-ils de dormir\u00a0? La s\u00e9curisation de vos donn\u00e9es signifie que vous et vos employ\u00e9s pouvez voir grand et faire plus en toute s\u00e9r\u00e9nit\u00e9.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/2866911\/cyber-attacks-espionage\/why-criminals-pick-on-small-business.html\">Les rapports indiquent<\/a> que les petites et moyennes entreprises sont particuli\u00e8rement vuln\u00e9rables aux violations de donn\u00e9es et autres incidents de s\u00e9curit\u00e9. En r\u00e9alit\u00e9, 43\u00a0% de toutes les cyberattaques <a href=\"https:\/\/smallbiztrends.com\/2016\/04\/cyber-attacks-target-small-business.html\">visent les PME<\/a>. Pourquoi\u00a0? Parce que beaucoup ont tendance \u00e0 \u00eatre moins s\u00fbres que les grandes entreprises.<\/p>\n<p>Mais cela ne doit pas \u00eatre le cas. Des logiciels modernes reposant sur le cloud permettent aux entreprises de toutes tailles d\u2019acc\u00e9der aux m\u00eames fonctions de s\u00e9curit\u00e9 permanentes qui aident \u00e0 prot\u00e9ger les donn\u00e9es de l\u2019entreprise et \u00e0 les mettre \u00e0 l\u2019abri des risques li\u00e9s \u00e0 la s\u00e9curit\u00e9.<\/p>\n<blockquote><p>\u00ab\u00a043\u00a0% de toutes les cyberattaques visent les petites et moyennes entreprises\u00a0\u00bb<\/p><\/blockquote>\n<p>Mais la technologie n\u2019est qu\u2019une partie du puzzle. \u00c0 quoi d\u2019autre devriez-vous penser\u00a0?<\/p>\n<h2>5 pistes pour assurer la s\u00e9curit\u00e9 de votre entreprise<\/h2>\n<p>En plus d\u2019offrir \u00e0 vos employ\u00e9s l\u2019acc\u00e8s \u00e0 la bonne technologie, vous pouvez prendre d\u2019autres mesures pour assurer la s\u00e9curit\u00e9 de votre entreprise et un meilleur fonctionnement de celle-ci.<\/p>\n<p>T\u00e9l\u00e9chargez <a href=\"https:\/\/resources.office.com\/en-ie-landing-WE-O365-CNTNT-FY18-10Oct-27-5-ways-your-business-can-stay-safe-MGC0001278.html\">ce livre \u00e9lectronique gratuit<\/a> pour d\u00e9couvrir les 5 mesures que vous pouvez prendre aujourd\u2019hui afin d\u2019\u00e9tablir des bases solides pour une entreprise prosp\u00e8re, et ainsi vous permettre de mieux dormir et r\u00eaver en grand.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cauchemars sur le plan de la s\u00e9curit\u00e9 vous emp\u00eachent-ils de dormir\u00a0? La s\u00e9curisation de vos donn\u00e9es signifie que vous et vos employ\u00e9s pouvez voir grand et faire plus en toute s\u00e9r\u00e9nit\u00e9. Les rapports indiquent que les petites et moyennes entreprises sont particuli\u00e8rement vuln\u00e9rables aux violations de donn\u00e9es et autres incidents de s\u00e9curit\u00e9. En r\u00e9alit\u00e9, [&hellip;]<\/p>\n","protected":false},"author":838,"featured_media":137204,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[416],"class_list":["post-136798","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fr-be","specials-work-productivity-fr-be","stories-comment-puis-je-obtenir-une-meilleure-productivite","stories-productivity-fr-be","businessPriorities-modern-workplace-fr-be"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/136798"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/users\/838"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/comments?post=136798"}],"version-history":[{"count":1,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/136798\/revisions"}],"predecessor-version":[{"id":136799,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/136798\/revisions\/136799"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media\/137204"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media?parent=136798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/categories?post=136798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}