{"id":935,"date":"2017-12-20T22:19:06","date_gmt":"2017-12-21T03:19:06","guid":{"rendered":"https:\/\/softflow.ca\/security\/"},"modified":"2023-12-29T19:01:49","modified_gmt":"2023-12-30T00:01:49","slug":"cybersecurite-montreal","status":"publish","type":"page","link":"https:\/\/softflow.ca\/fr\/cybersecurite-montreal\/","title":{"rendered":"CYBER S\u00c9CURIT\u00c9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-2382\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/1574956586430.gif\" alt=\"\" width=\"1780\" height=\"400\" \/><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-3793 aligncenter\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/08\/img_614b180b558ee2-09912920-36304010-1.gif\" alt=\"\" width=\"1780\" height=\"350\" \/>[vc_row dfd_row_config=&#8221;full_width_content_paddings&#8221; dfd_row_responsive_enable=&#8221;dfd-row-responsive-enable&#8221; dfd_bg_style=&#8221;image&#8221; dfd_parallax_style=&#8221;dfd_animated_bg&#8221; dfd_bg_image_new=&#8221;152&#8243; dfd_bg_image_size=&#8221;initial&#8221; dfd_parallax_sense=&#8221;50&#8243; dfd_enable_overlay=&#8221;&#8221; css=&#8221;.vc_custom_1506995163520{padding-right: 8% !important;padding-left: 8% !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221; dfd_bg_image_new_responsive=&#8221;152&#8243;][vc_column el_class=&#8221;dfd_col-tablet-12&#8243; offset=&#8221;vc_col-lg-12 vc_col-md-12 vc_col-xs-12&#8243;]<div class=\"dfd-spacer-module\"  data-units=\"px\" data-wide_resolution=\"1280\" data-wide_size=\"75\" data-normal_resolution=\"1024\" data-normal_size=\"75\" data-tablet_resolution=\"800\" data-tablet_size=\"70\" data-mobile_resolution=\"480\" data-mobile_size=\"70\" style=\"height: 75px;\"><\/div>[vc_column_text]<b><\/b><\/p>\n<h2 style=\"text-align: center;\"><b>Cybers\u00e9curit\u00e9\u00a0 <span style=\"color: #19a4c6;\">Montr\u00e9al &#8211; <\/span><\/b><b>Laval <\/b><b><span style=\"color: #19a4c6;\">&#8211; Qu\u00e9bec<\/span> \u00a0<\/b><\/h2>\n<h3 style=\"text-align: center;\"><b><span style=\"color: #19a4c6;\">SOFTFLOW<\/span> est fier d&#8217;avoir <span style=\"color: #19a4c6;\">SOPHOS<\/span> comme partenaire en <span style=\"color: #19a4c6;\">cybers\u00e9curit\u00e9.<\/span><\/b><\/h3>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.sophos.com\/en-us.aspx\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-1442\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/sophos-av-linux-removebg-preview.png\" alt=\"\" width=\"282\" height=\"282\" \/><\/a><\/p>\n<h4 style=\"text-align: center;\"><span style=\"color: #19a4c6;\">Pourquoi<\/span> choisir Sophos?<\/h4>\n<ul>\n<li>Sophos est un pionnier mondial de la cybers\u00e9curit\u00e9 de nouvelle g\u00e9n\u00e9ration, d\u00e9fendant plus de 500 000 entreprises et des millions de consommateurs dans plus de 150 pays contre les cybermenaces les plus sophistiqu\u00e9es d&#8217;aujourd&#8217;hui. Sophos propose un large \u00e9ventail de solutions et de services avanc\u00e9s pour d\u00e9fendre les utilisateurs, les r\u00e9seaux et les terminaux contre les ransomwares, les logiciels malveillants, les exploits, le phishing et un large \u00e9ventail d&#8217;autres menaces, gr\u00e2ce \u00e0 la veille sur les menaces, \u00e0 l&#8217;IA et \u00e0 l&#8217;apprentissage automatique des SophosLabs et SophosAI.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Sophos Central est une console de gestion unique bas\u00e9e sur le cloud qui sert de plaque tournante \u00e0 un \u00e9cosyst\u00e8me de cybers\u00e9curit\u00e9 adaptatif qui comprend un lac de donn\u00e9es consolid\u00e9 et un riche ensemble d&#8217;API ouvertes pour les clients, partenaires, d\u00e9veloppeurs et autres fournisseurs de cybers\u00e9curit\u00e9. Sophos vend ses produits et services partout dans le monde via des revendeurs et des fournisseurs de services g\u00e9r\u00e9s (MSP) tels que SoftFlow \u00e0 Montr\u00e9al. Sophos est bas\u00e9 \u00e0 Oxford, en Angleterre.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Les Sophos Email Appliances, qui font partie de Sophos Email Security et Control, prot\u00e8gent la passerelle de messagerie contre le spam, le phishing, les virus, les logiciels espions et autres logiciels malveillants, et utilisent une surveillance et un filtrage efficaces du contenu pour emp\u00eacher la perte d&#8217;informations confidentielles ou sensibles par e-mail. Construites sur une plate-forme d&#8217;appliances g\u00e9r\u00e9es intelligentes, optimis\u00e9es par la protection proactive de Sophos Labs et soutenues par l&#8217;assistance in\u00e9gal\u00e9e de Sophos 24h\/24 et 7j\/7, les Sophos Email Appliances offrent une s\u00e9curit\u00e9 de passerelle compl\u00e8te avec moins d&#8217;effort et une plus grande tranquillit\u00e9 d&#8217;esprit.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-2778\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/200w.gif\" alt=\"\" width=\"200\" height=\"133\" \/><\/h4>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-2683 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/sophos__4_-removebg-preview.png\" alt=\"\" width=\"498\" height=\"280\" srcset=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/sophos__4_-removebg-preview.png 666w, https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/sophos__4_-removebg-preview-300x168.png 300w\" sizes=\"auto, (max-width: 498px) 100vw, 498px\" \/><\/p>\n<h4 style=\"text-align: center;\">Quels sont les avantages d&#8217;utiliser Sophos?<\/h4>\n<ul>\n<li>Bloque plus de 99% des spams au niveau de la passerelle de messagerie<\/li>\n<li>Fournit une protection de pointe contre les virus, les logiciels espions et les chevaux de Troie dans les e-mails entrants et sortants<\/li>\n<li>Applique une utilisation acceptable des e-mails et emp\u00eache les fuites d&#8217;informations avec des politiques entrantes et sortantes facilement configurables<\/li>\n<li>Mise \u00e0 jour automatique toutes les cinq minutes avec la derni\u00e8re protection de Sophos Labs, un r\u00e9seau mondial de centres d&#8217;analyse des menaces<\/li>\n<li>Fournit des vues d&#8217;un coup d&#8217;\u0153il sur les performances du syst\u00e8me via un tableau de bord Web<\/li>\n<li>Simplifie l&#8217;administration via une console de gestion \u00ab trois clics vers n&#8217;importe o\u00f9 \u00bb<\/li>\n<li>Comprend une surveillance \u00e0 distance du \u00ab battement de c\u0153ur \u00bb et une assistance \u00e0 distance \u00e0 la demande<\/li>\n<li>Inclut le cryptage TLS pour une s\u00e9curit\u00e9 renforc\u00e9e<\/li>\n<li>S&#8217;int\u00e8gre facilement avec une gamme de services LDAP<\/li>\n<li>\u00c9limine le besoin de stockage suppl\u00e9mentaire, avec une grande quarantaine de messages int\u00e9gr\u00e9e<\/li>\n<li>R\u00e9duit l&#8217;administration du service d&#8217;assistance, gr\u00e2ce au suivi des messages de bout en bout<\/li>\n<li>Assure une disponibilit\u00e9 maximale avec des diagnostics int\u00e9gr\u00e9s et une redondance du syst\u00e8me<\/li>\n<li>Fournit une assistance \u00e0 distance \u00e0 la demande via une connexion SSH \u00e0 tunnel invers\u00e9<\/li>\n<li>Comprend un support 24\/7 pour 365 jours pendant toute la dur\u00e9e de la licence<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\"><\/h5>\n<figure id=\"attachment_1476\" class=\"thumbnail wp-caption aligncenter\" style=\"width: 1401px\"><a href=\"https:\/\/www.linkedin.com\/pulse\/cybers%25C3%25A9curit%25C3%25A9-guide-complet-par-softflow-informatique-\/?trackingId=j%2F48CmlOEsjwvedgsGh5MQ%3D%3D\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-1476\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/cybersecurity-SoftFlow-G-1.jpg\" alt=\"\" width=\"1401\" height=\"736\" srcset=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/cybersecurity-SoftFlow-G-1.jpg 768w, https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/cybersecurity-SoftFlow-G-1-300x157.jpg 300w\" sizes=\"auto, (max-width: 1401px) 100vw, 1401px\" \/><\/a><figcaption class=\"caption wp-caption-text\">*<\/figcaption><\/figure>\n<h3><\/h3>\n<h4 style=\"text-align: center;\">GUIDE <span style=\"color: #19a4c6;\">COMPLET<\/span> DE LA <span style=\"color: #19a4c6;\">CYBERS\u00c9CURIT\u00c9<\/span> POUR PME<\/h4>\n<p>&nbsp;<\/p>\n<h5><b>A- Gestion de contenu s\u00e9curis\u00e9 \/ S\u00e9curit\u00e9 Internet<\/b><\/h5>\n<p style=\"text-align: left;\">Solution compl\u00e8te de s\u00e9curit\u00e9 informatique Web et courriel avec protection contre les logiciels espions, les contenus Web inappropri\u00e9s, les virus, les spams, les ransomware,les codes malveillants et plusieurs autres.<\/p>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\"><em><strong>Conseils pour une meilleure s\u00e9curit\u00e9 informatique:<\/strong><\/em><\/h5>\n<ul>\n<li style=\"text-align: left;\">\u00c9viter de se rendre sur des sites douteux ou ill\u00e9gaux.<\/li>\n<li>Faire les mises \u00e0 jour requise<\/li>\n<li>Opter pour des mots de passe uniques et s\u00e9curis\u00e9s.<\/li>\n<li>Bien choisir votre pare-feu et anti-virus (Sophos est un des meilleurs).<\/li>\n<li>Faire des sauvegardes quotidiennes et fiables.<\/li>\n<li>Bloquer les publicit\u00e9s de tout genre.<\/li>\n<li>Faire preuve de vigilance.<\/li>\n<li>Faire attention \u00e0 vos donn\u00e9es et ses acc\u00e8s.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\">B- Syst\u00e8mes de d\u00e9tection et de pr\u00e9vention d&#8217;intrus<\/h5>\n<ul>\n<li style=\"text-align: left;\">Un anti-virus et un Mur de Feu (Firewall) tel que celui de Sophos prot\u00e8gent les syst\u00e8mes d\u2019op\u00e9ration et les applications critiques du r\u00e9seau, pr\u00e9servant ainsi la disponibilit\u00e9, l&#8217;int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es ainsi que la disponibilit\u00e9 des activit\u00e9s.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\">C- Politiques et Proc\u00e9dures<\/h5>\n<ul>\n<li style=\"text-align: left;\">D\u00e9finir les politiques et proc\u00e9dures appropri\u00e9es en fonction d&#8217;un environnement informatique sp\u00e9cifique en d\u00e9finissant les fonctionnalit\u00e9s en cybers\u00e9curit\u00e9 appropri\u00e9es. Imposer des politiques et proc\u00e9dures dans un r\u00e9seau informatique est fondamental pour assurer un bon fonctionnement.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\">D- Administration des services de s\u00e9curit\u00e9<\/h5>\n<ul>\n<li style=\"text-align: left;\">Optimisation de l&#8217;utilisation des services de cybers\u00e9curit\u00e9 mis en place pour avoir une protection ad\u00e9quate contre les virus, ransomware et continuer \u00e0 fournir les meilleures d\u00e9fenses bas\u00e9es sur les derni\u00e8res mises \u00e0 jour de s\u00e9curit\u00e9 informatique. Avec toutes les attaques r\u00e9centes, l&#8217;utililisation d&#8217;un mur de feu (Firewall) dont celui de Sophos (notre partenaire en cybers\u00e9curit\u00e9) est essentielle pour assurer une bonne protection contre les pirates informatiques.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\">E- V\u00e9rification Quotidienne<\/h5>\n<ul>\n<li style=\"text-align: left;\">Suivi de toutes les op\u00e9rations critiques en cours dans un r\u00e9seau informatique et v\u00e9rification de tous les \u00e9v\u00e9nements survenants sur la base d&#8217;un crit\u00e8re donn\u00e9. Identification des vuln\u00e9rabilit\u00e9s et des faiblesses dans l&#8217;environnement informatique du client et formulation de recommandations en cons\u00e9quence bas\u00e9es sur les meilleures pratiques en cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-2679 alignleft\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/giphy-3-unscreen.gif\" alt=\"\" width=\"716\" height=\"402\" \/>D\u00e9finition de la cybers\u00e9curit\u00e9<\/h4>\n<h5 style=\"text-align: center;\"><em>Qu\u2019est-ce que la cybers\u00e9curit\u00e9 ?<\/em><\/h5>\n<ul>\n<li>La cybers\u00e9curit\u00e9 est l\u2019application de la technologie, des processus et des contr\u00f4les pour prot\u00e9ger les syst\u00e8mes, les r\u00e9seaux, les programmes, les appareils et les donn\u00e9es contre les cyberattaques.<\/li>\n<li>Elle vise \u00e0 r\u00e9duire le risque de cyberattaques et \u00e0 prot\u00e9ger contre l\u2019exploitation non autoris\u00e9e des syst\u00e8mes, des r\u00e9seaux et des technologies.<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><strong>Qui a besoin de cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n<p style=\"text-align: center;\">Toute personne connect\u00e9e \u00e0 Internet a besoin de la s\u00e9curit\u00e9 du r\u00e9seau sans exception.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-2783 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/1_djaHD6vY-EpEwBSMT5OSmw.gif\" alt=\"\" width=\"411\" height=\"411\" \/><\/p>\n<h5><\/h5>\n<h5><\/h5>\n<h5 style=\"text-align: left;\">Pourquoi la s\u00e9curit\u00e9 du r\u00e9seau est-elle importante ?<\/h5>\n<ul>\n<li>Le co\u00fbt d\u2019une violation de la cybers\u00e9curit\u00e9 augmente.\u00a0Les lois sur la protection de la vie priv\u00e9e telles que le RGPD (R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es) et la DPA (Loi sur la protection des donn\u00e9es) de 2018 peuvent entra\u00eener de lourdes amendes pour les organisations qui violent la s\u00e9curit\u00e9 du r\u00e9seau.\u00a0Il y a aussi des co\u00fbts non financiers \u00e0 prendre en compte, comme les atteintes \u00e0 la r\u00e9putation.<\/li>\n<\/ul>\n<h5><\/h5>\n<ul>\n<li>Les cyberattaques deviennent de plus en plus sophistiqu\u00e9es et continuent de gagner en sophistication, les attaquants employant des tactiques de plus en plus diverses.\u00a0Il s\u2019agit notamment de l\u2019ing\u00e9nierie sociale, des logiciels malveillants et des ransomwares.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><\/h5>\n<h5><\/h5>\n<p>&nbsp;<\/p>\n<h5><\/h5>\n<h5 style=\"text-align: left;\"><strong><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-2387 alignleft\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/7zon.gif\" alt=\"\" width=\"480\" height=\"360\" \/><\/strong><\/h5>\n<h5 style=\"text-align: left;\">La cybers\u00e9curit\u00e9 est-elle une question importante au niveau du conseil d\u2019administration?<\/h5>\n<ul>\n<li>Les nouvelles r\u00e9glementations et exigences en mati\u00e8re de rapports rendent difficile la surveillance des risques de cybers\u00e9curit\u00e9.\u00a0Les conseils d\u2019administration ont besoin de l\u2019assurance de la direction que leurs strat\u00e9gies de cyberrisque r\u00e9duiront le risque d\u2019attaques et limiteront les r\u00e9percussions financi\u00e8res et op\u00e9rationnelles.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\">La cybercriminalit\u00e9 est-elle une industrie en pleine croissance?<\/h5>\n<ul>\n<li>Selon Hidden Costs of Cybercrime, une \u00e9tude r\u00e9alis\u00e9e en 2020 par McAfee et le Center for Strategic and International Studies (CSIS), bas\u00e9e sur les donn\u00e9es recueillies par Vanson Bourne d\u00e9cennie, l\u2019\u00e9conomie mondiale perd plus de 1 000 milliards de dollars (environ 750 milliards de livres sterling) chaque ann\u00e9e.\u00a0Les incitations politiques, \u00e9thiques et sociales peuvent \u00e9galement encourager les attaquants.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-583 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2017\/06\/industry-2630304_1920-1024x683.png\" alt=\"cloud services icons\" width=\"512\" height=\"341\" srcset=\"https:\/\/softflow.ca\/wp-content\/uploads\/2017\/06\/industry-2630304_1920-1024x683.png 1024w, https:\/\/softflow.ca\/wp-content\/uploads\/2017\/06\/industry-2630304_1920-300x200.png 300w, https:\/\/softflow.ca\/wp-content\/uploads\/2017\/06\/industry-2630304_1920-768x512.png 768w, https:\/\/softflow.ca\/wp-content\/uploads\/2017\/06\/industry-2630304_1920.png 1920w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/h5>\n<h5><\/h5>\n<h5 style=\"text-align: left;\"><strong>Quels sont les types de menaces r\u00e9seau, cyber menaces et cyber attaques courantes?\u00a0<\/strong><\/h5>\n<ul>\n<li>Les logiciels malveillants tels que les ransomwares, les botnets, les RAT (chevaux de Troie d\u2019acc\u00e8s \u00e0 distance), les rootkits et les bootkits, les logiciels espions, les chevaux de Troie, les virus et les vers.<\/li>\n<li>Porte d\u00e9rob\u00e9e, permettant l\u2019acc\u00e8s \u00e0 distance.<\/li>\n<li>Formjacking, insertion de code malveillant dans des formulaires en ligne.<\/li>\n<li>Cryptojacking, installation ill\u00e9gale de logiciels de minage de crypto-monnaie.<\/li>\n<li>Attaques DDoS (d\u00e9ni de service distribu\u00e9), inondant les serveurs, les syst\u00e8mes et les r\u00e9seaux de trafic pour les mettre hors ligne.<\/li>\n<li>Attaques d\u2019empoisonnement DNS (Domain Name System), qui compromettent le DNS pour rediriger le trafic vers des sites Web malveillants.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: center;\"><strong>Quels sont les 5 types de cybers\u00e9curit\u00e9 ?<\/strong><\/h4>\n<h4><\/h4>\n<h4 style=\"text-align: center;\"><strong><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-3236 alignleft\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/07\/white-unscreen.gif\" alt=\"\" width=\"594\" height=\"440\" \/><br \/>\n<\/strong><\/h4>\n<p>&nbsp;<\/p>\n<h5><strong>1. Cybers\u00e9curit\u00e9 des infrastructures essentielles :<\/strong><\/h5>\n<ul>\n<li>Les organisations d\u2019infrastructures critiques sont souvent plus vuln\u00e9rables aux attaques que d\u2019autres, car les syst\u00e8mes SCADA (contr\u00f4le de supervision et acquisition de donn\u00e9es) reposent souvent sur des logiciels h\u00e9rit\u00e9s.<\/li>\n<li>Les op\u00e9rateurs de services essentiels dans les secteurs de l\u2019\u00e9nergie, des transports, de la sant\u00e9, de l\u2019eau et des infrastructures num\u00e9riques au Royaume-Uni, ainsi que les fournisseurs de services num\u00e9riques sont concern\u00e9s et li\u00e9s par le NIS (Network and Information Systems Regulation 2018).<\/li>\n<li>Entre autres dispositions, le r\u00e8glement oblige les organisations \u00e0 prendre les mesures techniques et organisationnelles appropri\u00e9es pour g\u00e9rer leurs risques de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><\/h5>\n<h5><strong>2. S\u00e9curit\u00e9 du r\u00e9seau<\/strong><\/h5>\n<ul>\n<li>La s\u00e9curit\u00e9 r\u00e9seau consiste \u00e0 corriger les vuln\u00e9rabilit\u00e9s affectant votre syst\u00e8me d\u2019exploitation et l\u2019architecture de votre r\u00e9seau, y compris les serveurs et les h\u00f4tes, les pare-feu et les points d\u2019acc\u00e8s sans fil ainsi que les protocoles r\u00e9seau.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><strong><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-2680 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/cloud-qatar.gif\" alt=\"\" width=\"491\" height=\"491\" \/>3. S\u00e9curit\u00e9 du cloud nuage<\/strong><\/h5>\n<p>La s\u00e9curit\u00e9 du cloud est un ensemble de mesures de s\u00e9curit\u00e9 con\u00e7ues pour prot\u00e9ger l\u2019infrastructure bas\u00e9e sur le cloud et la s\u00e9curit\u00e9 des donn\u00e9es et des applications. Ces mesures garantissent l\u2019authentification des utilisateurs et des appareils, contr\u00f4lent l\u2019acc\u00e8s aux donn\u00e9es et aux ressources et prot\u00e8gent la confidentialit\u00e9 des donn\u00e9es.<\/p>\n<h5><strong><em>Types de s\u00e9curit\u00e9 Cloud :<\/em><\/strong><\/h5>\n<p>La s\u00e9curit\u00e9 du cloud varie en fonction du type de cloud computing utilis\u00e9.\u00a0Il existe quatre grandes cat\u00e9gories de cloud computing :<\/p>\n<ul>\n<li><strong>A-Services de cloud public<\/strong> exploit\u00e9s par un fournisseur de cloud public &#8211; Il s\u2019agit notamment des logiciels en tant que service (SaaS), de l\u2019infrastructure (IaaS) et des services de plate-forme (PaaS).<\/li>\n<li><strong>B-Services de cloud priv\u00e9<\/strong> <strong>exploit\u00e9s par un fournisseur<\/strong> de cloud public &#8211; Ces services fournissent un environnement informatique d\u00e9di\u00e9 aux clients, exploit\u00e9 par un tiers.<\/li>\n<li><strong>C-Services de cloud priv\u00e9 exploit\u00e9s par les employ\u00e9s<\/strong> -In-house &#8211; Ces services sont une \u00e9volution du centre de donn\u00e9es traditionnel, o\u00f9 les employ\u00e9s internes exploitent un environnement virtuel qu\u2019ils contr\u00f4lent.<\/li>\n<li><strong>D-Services de cloud hybride<\/strong> &#8211; Les configurations de cloud priv\u00e9 et public peuvent \u00eatre combin\u00e9es, stockant les charges de travail et les donn\u00e9es en fonction de facteurs d\u2019optimisation tels que le co\u00fbt, la s\u00e9curit\u00e9, le mouvement des op\u00e9rations et l\u2019acc\u00e8s.\u00a0L\u2019op\u00e9ration impliquera du personnel interne et \u00e9ventuellement un fournisseur de cloud public.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><strong>4. S\u00e9curit\u00e9 IoT (Internet des objets)<\/strong><\/h5>\n<ul>\n<li>La s\u00e9curit\u00e9 IoT concerne la s\u00e9curisation des appareils intelligents et des r\u00e9seaux connect\u00e9s \u00e0 l&#8217;IoT. Les appareils IoT comprennent des \u00e9l\u00e9ments qui se connectent \u00e0 Internet sans intervention humaine, tels que des syst\u00e8mes d&#8217;alarme incendie intelligents, des lumi\u00e8res, des thermostats et autres.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><strong>5. S\u00e9curit\u00e9 des applications<\/strong><\/h5>\n<ul>\n<li>La s\u00e9curit\u00e9 des applications est le processus de traitement des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 caus\u00e9es par un d\u00e9veloppement non s\u00e9curis\u00e9 lors de la conception, du codage et de la publication d&#8217;un logiciel ou d&#8217;un site Web.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\"><strong><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-3235 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/07\/cyber_security-removebg-preview.png\" alt=\"\" width=\"720\" height=\"347\" srcset=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/07\/cyber_security-removebg-preview.png 720w, https:\/\/softflow.ca\/wp-content\/uploads\/2022\/07\/cyber_security-removebg-preview-300x145.png 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/>Quelle est la diff\u00e9rence entre <\/strong><strong>Cybers\u00e9curit\u00e9 et s\u00e9curit\u00e9 de l&#8217;information :\u00a0<\/strong><\/h5>\n<ul>\n<li>La cybers\u00e9curit\u00e9 est souvent confondue avec la s\u00e9curit\u00e9 de l&#8217;information. La cybers\u00e9curit\u00e9 se concentre sur la protection des syst\u00e8mes informatiques contre les acc\u00e8s non autoris\u00e9s, les dommages ou l&#8217;inaccessibilit\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>La s\u00e9curit\u00e9 de l&#8217;information est une cat\u00e9gorie plus large qui prot\u00e8ge tous les actifs informationnels, qu&#8217;ils soient sous forme papier ou num\u00e9rique.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\"><strong><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-2674 alignleft\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/banner-2-1-unscreen.gif\" alt=\"\" width=\"445\" height=\"360\" \/><\/strong><\/h5>\n<h5><\/h5>\n<h5><\/h5>\n<h5 style=\"text-align: left;\"><strong>Que-ce que la cybers\u00e9curit\u00e9 en tant que service de s\u00e9curit\u00e9 informatique?<\/strong><\/h5>\n<ul>\n<li>SoftFlow comprend que la cybers\u00e9curit\u00e9 est un aspect tr\u00e8s important pour toute organisation. B\u00e9n\u00e9ficiez de leur assistance in\u00e9gal\u00e9e 24 heures sur 24, 7 jours sur 7, de leurs conseils d&#8217;experts et de leur protection continue pour r\u00e9pondre \u00e0 la cybers\u00e9curit\u00e9 de votre organisation.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Appelez SoftFlow d\u00e8s aujourd&#8217;hui pour d\u00e9couvrir comment vous pouvez b\u00e9n\u00e9ficier d&#8217;une ressource de cybers\u00e9curit\u00e9 externalis\u00e9e avec un simple paiement mensuel.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5><strong><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-2668 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/software-unscreen.gif\" alt=\"\" width=\"445\" height=\"334\" \/>Quels sont les d\u00e9fis de la cybers\u00e9curit\u00e9?<\/strong><\/h5>\n<ul>\n<li>R\u00e9duire les risques de cybers\u00e9curit\u00e9 auxquels votre organisation est confront\u00e9e peut \u00eatre un tr\u00e8s grand d\u00e9fi. Cela est particuli\u00e8rement vrai si vous \u00eates pass\u00e9 au travail \u00e0 distance et avez moins de contr\u00f4le sur le comportement des employ\u00e9s et la s\u00e9curit\u00e9 des appareils.<\/li>\n<li>Une approche efficace doit couvrir l&#8217;ensemble de votre infrastructure informatique et \u00eatre bas\u00e9e sur des \u00e9valuations r\u00e9guli\u00e8res des risques.<\/li>\n<\/ul>\n<h5 style=\"text-align: left;\"><strong>Quelles sont les cons\u00e9quences d&#8217;une cyber attaque ?<\/strong><\/h5>\n<ul>\n<li>Les cyberattaques peuvent co\u00fbter des milliards de dollars aux organisations et causer de graves dommages. Les organisations concern\u00e9es risquent de perdre des donn\u00e9es sensibles, tout en faisant face \u00e0 des amendes et \u00e0 une atteinte \u00e0 leur r\u00e9putation. Une gestion efficace de la cybers\u00e9curit\u00e9 doit provenir du plus haut niveau de l&#8217;organisation.<\/li>\n<li>Une forte culture de la cybers\u00e9curit\u00e9, renforc\u00e9e par des formations r\u00e9guli\u00e8res, permettra \u00e0 chaque collaborateur de prendre conscience que la cybers\u00e9curit\u00e9 est sa responsabilit\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: left;\"><strong><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-2937 alignleft\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/payumoney_480x480@2x.gif\" alt=\"\" width=\"208\" height=\"208\" \/><\/strong><\/h5>\n<h5><\/h5>\n<h5 style=\"text-align: left;\"><strong>Quelle est l&#8217;approche \u00e0 prendre avec la cybers\u00e9curit\u00e9?<\/strong><\/h5>\n<ul>\n<li>L&#8217;approche bas\u00e9e sur les risques de SoftFlow en mati\u00e8re de cybers\u00e9curit\u00e9 garantira que vos efforts sont concentr\u00e9s l\u00e0 o\u00f9 ils sont le plus n\u00e9cessaires.<\/li>\n<li>L&#8217;utilisation d&#8217;\u00e9valuations r\u00e9guli\u00e8res des risques de cybers\u00e9curit\u00e9 pour identifier et \u00e9valuer vos risques est le moyen le plus efficace et le plus rentable de prot\u00e9ger votre organisation.<\/li>\n<li>Apprenez-en plus sur la gestion des cyber-risques avec SoftFlow d\u00e8s aujourd&#8217;hui.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_1631\" class=\"thumbnail wp-caption aligncenter\" style=\"width: 1398px\"><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-1631\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/importance-securite-informatique-softflow-1024x512.jpg\" alt=\"\" width=\"1398\" height=\"700\" srcset=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/importance-securite-informatique-softflow-1024x512.jpg 1024w, https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/importance-securite-informatique-softflow-300x150.jpg 300w, https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/importance-securite-informatique-softflow-768x384.jpg 768w, https:\/\/softflow.ca\/wp-content\/uploads\/2022\/01\/importance-securite-informatique-softflow.jpg 1400w\" sizes=\"auto, (max-width: 1398px) 100vw, 1398px\" \/><figcaption class=\"caption wp-caption-text\">*<\/figcaption><\/figure>\n<h4 style=\"text-align: center;\"><strong>Check-list cybers\u00e9curit\u00e9 :<\/strong><\/h4>\n<p style=\"text-align: center;\">SoftFlow vous propose de renforcer votre cyber d\u00e9fense avec ces mesures de s\u00e9curit\u00e9 incontournables :<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1. La formation sensibilise les collaborateurs<\/strong><\/p>\n<ul>\n<li>L&#8217;erreur humaine est une cause majeure de violation de donn\u00e9es. Il est donc essentiel que vous dotiez vos employ\u00e9s des connaissances dont ils ont besoin pour faire face aux menaces auxquelles ils sont confront\u00e9s. La formation de sensibilisation des employ\u00e9s montrera aux employ\u00e9s comment les menaces de s\u00e9curit\u00e9 les affectent et les aidera \u00e0 appliquer les conseils sur les meilleures pratiques \u00e0 des situations r\u00e9elles.<\/li>\n<\/ul>\n<p><strong>\u00a02. S\u00e9curit\u00e9 des applications<\/strong><\/p>\n<ul>\n<li>Les vuln\u00e9rabilit\u00e9s des applications Web sont un point d&#8217;entr\u00e9e commun pour les cybercriminels. Les applications jouant un r\u00f4le de plus en plus important dans les entreprises, il est essentiel de se concentrer sur la s\u00e9curit\u00e9 des applications Web.<\/li>\n<\/ul>\n<p><strong>3. S\u00e9curit\u00e9 du r\u00e9seau\u00a0<\/strong><\/p>\n<ul>\n<li>La s\u00e9curit\u00e9 du r\u00e9seau est le processus de protection de la convivialit\u00e9 et de l&#8217;int\u00e9grit\u00e9 de votre r\u00e9seau et de vos donn\u00e9es. Ceci est r\u00e9alis\u00e9 en effectuant un test de p\u00e9n\u00e9tration du r\u00e9seau, en \u00e9valuant votre r\u00e9seau pour les vuln\u00e9rabilit\u00e9s et les probl\u00e8mes de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p><strong>4. Implication de la direction<\/strong><\/p>\n<ul>\n<li>La participation des dirigeants est essentielle \u00e0 la r\u00e9silience dans le cyber espace. Sans cela, il est difficile d&#8217;\u00e9tablir ou d&#8217;appliquer des processus efficaces. La haute direction doit \u00eatre pr\u00eate \u00e0 investir dans les bonnes ressources de cybers\u00e9curit\u00e9 telles que la formation de sensibilisation.<\/li>\n<\/ul>\n<p><strong>5. Gestion des mots de passe<\/strong><\/p>\n<ul>\n<li>Pr\u00e8s de la moiti\u00e9 de la population britannique utilise &#8220;password&#8221;, &#8220;12356&#8221; ou &#8220;qwerty&#8221; comme mot de passe. SoftFlow vous sugg\u00e8re de mettre en \u0153uvre une politique de gestion des mots de passe qui fournit des conseils pour garantir que les employ\u00e9s cr\u00e9ent des mots de passe forts et les gardent en s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: center;\"><strong><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-3067 alignright\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2022\/06\/hacker.gif\" alt=\"\" width=\"651\" height=\"488\" \/>Commencez votre parcours de cybers\u00e9curit\u00e9 avec SoftFlow d\u00e8s aujourd&#8217;hui!<\/strong><\/h4>\n<p>&nbsp;<\/p>\n<ul>\n<li>Les administrateurs informatiques de SoftFlow ont une vaste exp\u00e9rience en s\u00e9curit\u00e9 informatique. Depuis plus de 35 ans, nous aidons des centaines d&#8217;organisations gr\u00e2ce \u00e0 notre expertise approfondie de l&#8217;industrie et \u00e0 notre approche pragmatique.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Tous nos consultants en informatique sont des praticiens qualifi\u00e9s et exp\u00e9riment\u00e9s et nos services informatiques peuvent \u00eatre adapt\u00e9s aux organisations de toutes tailles.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>SoftFlow Informatique est une firme de s\u00e9curit\u00e9 informatique bas\u00e9e \u00e0 Montr\u00e9al sp\u00e9cialis\u00e9e en services informatiques et support informatique depuis 1987! Parcourez notre vaste gamme de produits pour d\u00e9marrer votre projet<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<blockquote>\n<h4 style=\"text-align: center;\"><strong>Appelez-nous pour savoir comment prot\u00e9gez votre entreprise contre les cyberattaques!<\/strong><\/h4>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_507\" class=\"thumbnail wp-caption aligncenter\" style=\"width: 1400px\"><a href=\"https:\/\/www.google.com\/maps?q=softflow+maps&amp;rlz=1C1RXQR_enCA984CA984&amp;um=1&amp;ie=UTF-8&amp;sa=X&amp;ved=2ahUKEwiHiZLfuLL1AhXykIkEHfsFCQQQ_AUoAXoECAIQAw\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-507\" src=\"https:\/\/softflow.ca\/wp-content\/uploads\/2017\/09\/Webp.net-resizeimage-32.jpg\" alt=\"Shaking hands SoftFlow\" width=\"1400\" height=\"1270\" srcset=\"https:\/\/softflow.ca\/wp-content\/uploads\/2017\/09\/Webp.net-resizeimage-32.jpg 845w, https:\/\/softflow.ca\/wp-content\/uploads\/2017\/09\/Webp.net-resizeimage-32-300x272.jpg 300w, https:\/\/softflow.ca\/wp-content\/uploads\/2017\/09\/Webp.net-resizeimage-32-768x697.jpg 768w\" sizes=\"auto, (max-width: 1400px) 100vw, 1400px\" \/><\/a><figcaption class=\"caption wp-caption-text\">*<\/figcaption><\/figure>\n<p>[\/vc_column_text]<div class=\"dfd-spacer-module\"  data-units=\"px\" data-wide_resolution=\"1280\" data-wide_size=\"75\" data-normal_resolution=\"1024\" data-normal_size=\"75\" data-tablet_resolution=\"800\" data-tablet_size=\"70\" data-mobile_resolution=\"480\" data-mobile_size=\"70\" style=\"height: 75px;\"><\/div>[\/vc_column][\/vc_row][vc_row force_equal_height_columns=&#8221;main_row&#8221; dfd_row_config=&#8221;full_width_content&#8221; bg_check=&#8221;row-background-dark&#8221; css=&#8221;.vc_custom_1513910512147{background-color: #2ea2cc !important;}&#8221; mobile_destroy_equal_heights=&#8221;yes&#8221;][vc_column width=&#8221;1\/2&#8243; dfd_column_responsive_enable=&#8221;dfd-column-responsive-enable&#8221; css=&#8221;.vc_custom_1505221114759{padding-right: 6% !important;padding-left: 6% !important;}&#8221; el_class=&#8221;dfd_col-tablet-8&#8243; offset=&#8221;vc_col-lg-6 vc_col-md-6 vc_col-xs-12&#8243; responsive_styles=&#8221;padding_left_mobile:20|padding_right_mobile:20&#8243;]<div class=\"dfd-spacer-module\"  data-units=\"px\" data-wide_resolution=\"1280\" data-wide_size=\"60\" data-normal_resolution=\"1024\" data-normal_size=\"60\" data-tablet_resolution=\"800\" data-tablet_size=\"50\" data-mobile_resolution=\"480\" data-mobile_size=\"40\" style=\"height: 60px;\"><\/div><div class=\"dfd-heading-shortcode\"><div class=\"dfd-heading-module-wrap  text-left style_01 dfd-heading-69ff65e3df88a dfd-disable-resposive-headings\" id=\"dfd-heading-69ff65e3df88a\" ><div class=\"inline-block\"><div class=\"dfd-heading-module\"><h5 class=\"widget-title dfd-title \" style=\"font-size: 35px; line-height: 40px; font-weight:bold; \"><strong>APPELEZ-NOUS POUR UNE CONSULTATION GRATUITE<\/strong><strong>\u00a0<\/strong>!<\/h5><\/div><\/div><\/div><script type=\"text\/javascript\">\r\n\t\t\t\t\t\t\t\t\t(function($) {\r\n\t\t\t\t\t\t\t\t\t\t$(\"head\").append(\"<style>.dfd-heading-69ff65e3df88a.dfd-heading-module-wrap .dfd-heading-module .dfd-heading-delimiter {margin-top:10px;margin-bottom:10px;}@media (max-width: 799px){.dfd-heading-69ff65e3df88a .dfd-title{font-size: 34px !important;}}<\/style>\");\r\n\t\t\t\t\t\t\t\t\t})(jQuery);\r\n\t\t\t\t\t\t\t\t<\/script><\/div><div class=\"dfd-spacer-module\"  data-units=\"px\" data-wide_resolution=\"1280\" data-wide_size=\"55\" data-normal_resolution=\"1024\" data-normal_size=\"55\" data-tablet_resolution=\"800\" data-tablet_size=\"40\" data-mobile_resolution=\"480\" data-mobile_size=\"40\" style=\"height: 55px;\"><\/div>[\/vc_column][vc_column width=&#8221;1\/2&#8243; dfd_column_responsive_enable=&#8221;dfd-column-responsive-enable&#8221; el_class=&#8221;dfd_col-tablet-4&#8243; offset=&#8221;vc_col-lg-6 vc_col-md-6 vc_col-xs-12&#8243; responsive_styles=&#8221;padding_left_mobile:20|padding_right_mobile:20&#8243;][vc_row_inner][vc_column_inner]<div id=\"dfd-button-69ff65e3dfd11\" class=\"dfd-button-module-wrap dfd-button-69ff65e3dfd11\"><div class=\"dfd-button-module  style_1 text-center dfd-horizontal dfd-top-to-bottom dfd-button-icon-right dfd-button-icon-hover-simple\" ><a href=\"tel:5148580541\" class=\"dfd-button-link\"><span class=\"dfd-button-inner-cover\"><span class=\"dfd-button-text-main\"><strong>\u2706 CLIQUEZ ICI 514-858-0541<\/strong> <i class=\"typcn typcn-device-desktop\"><\/i><\/span><\/span><\/a><\/div><script type=\"text\/javascript\">\r\n\t\t\t\t\t\t\t\t\t(function($) {$(\"head\").append(\"<style>#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover span i, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover span i {font-size: 22px;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover, #dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover {padding-left: 30px;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover, #dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover {padding-right: 65px;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main, .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover, #dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover {line-height: 45px; }#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main {color: #19a4c6}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-border-decoration,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover {border-radius:0px;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module:not(.style_4) .dfd-button-link .dfd-button-inner-cover:before,#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_4 .dfd-button-link .dfd-button-inner-cover:after,#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_6 .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module:not(.style_4) .dfd-button-link .dfd-button-inner-cover:before,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_4 .dfd-button-link .dfd-button-inner-cover:after,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_6 .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main {background: #ffffff;border-style:solid;border-width:1px;border-radius:0px;border-color:rgba(255,255,255,0.3);}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module:not(.style_6) .dfd-button-link:hover .dfd-button-inner-cover .dfd-button-text-main,#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module:not(.style_6) .dfd-button-link:hover .dfd-button-inner-cover .dfd-button-text-main,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover {color: #ffffff;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link:hover .dfd-button-inner-cover,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link:hover .dfd-button-border-decoration,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link:hover .dfd-button-inner-cover {border-radius:0px;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module:not(.style_4) .dfd-button-link .dfd-button-inner-cover:after,#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_4 .dfd-button-link .dfd-button-inner-cover:before,#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover .dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module:not(.style_4) .dfd-button-link .dfd-button-inner-cover:after,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_4 .dfd-button-link .dfd-button-inner-cover:before,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-hover {background: #19a4c6;border-style:solid;border-width:1px;border-radius:0px;border-color:#ffffff;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_3 .dfd-button-link:hover .dfd-button-inner-cover:before,#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_4 .dfd-button-link:hover .dfd-button-inner-cover:before,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_3 .dfd-button-link:hover .dfd-button-inner-cover:before,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module.style_4 .dfd-button-link:hover .dfd-button-inner-cover:before {border-style:solid;border-width:1px;border-radius:0px;border-color:#ffffff;}#dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main i,.dfd-button-69ff65e3dfd11.dfd-button-module-wrap .dfd-button-module .dfd-button-link .dfd-button-inner-cover .dfd-button-text-main i {color: #297d8e;}<\/style>\")\r\n\t\t\t\t\t\t\t\t\t})(jQuery);\r\n\t\t\t\t\t\t\t\t<\/script><\/div><div class=\"dfd-spacer-module\"  data-units=\"px\" data-wide_resolution=\"1280\" data-wide_size=\"0\" data-normal_resolution=\"1024\" data-normal_size=\"0\" data-tablet_resolution=\"800\" data-tablet_size=\"\" data-mobile_resolution=\"480\" data-mobile_size=\"\" style=\"height: 0px;\"><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<br \/>\n<iframe loading=\"lazy\" style=\"border: 0;\" src=\"https:\/\/www.google.com\/maps\/embed?pb=!1m18!1m12!1m3!1d2797.253675146376!2d-73.70916048444194!3d45.48483617910107!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x0%3A0xc1af54015cdd450c!2s%F0%9F%92%BB%20Service%20Informatique%20Montreal%2024H%20IT%20Support%20Cybers%C3%A9curit%C3%A9%20SOFTFLOW%20Cybersecurity%20Managed%20IT%20Services!5e0!3m2!1sen!2sca!4v1645497551035!5m2!1sen!2sca\" width=\"2100\" height=\"600\" allowfullscreen=\"allowfullscreen\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row dfd_row_config=&#8221;full_width_content_paddings&#8221; dfd_row_responsive_enable=&#8221;dfd-row-responsive-enable&#8221; dfd_bg_style=&#8221;image&#8221; dfd_parallax_style=&#8221;dfd_animated_bg&#8221; dfd_bg_image_new=&#8221;152&#8243; dfd_bg_image_size=&#8221;initial&#8221; dfd_parallax_sense=&#8221;50&#8243; dfd_enable_overlay=&#8221;&#8221; css=&#8221;.vc_custom_1506995163520{padding-right: 8% !important;padding-left: 8% !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221; dfd_bg_image_new_responsive=&#8221;152&#8243;][vc_column el_class=&#8221;dfd_col-tablet-12&#8243; offset=&#8221;vc_col-lg-12 vc_col-md-12 vc_col-xs-12&#8243;][vc_column_text] Cybers\u00e9curit\u00e9\u00a0 Montr\u00e9al &#8211; Laval &#8211; Qu\u00e9bec<\/p>\n","protected":false},"author":3,"featured_media":1085,"parent":0,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"page-custom-with-header.php","meta":{"_acf_changed":false,"nf_dc_page":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-935","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/pages\/935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/comments?post=935"}],"version-history":[{"count":21,"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/pages\/935\/revisions"}],"predecessor-version":[{"id":4769,"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/pages\/935\/revisions\/4769"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/media\/1085"}],"wp:attachment":[{"href":"https:\/\/softflow.ca\/fr\/wp-json\/wp\/v2\/media?parent=935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}