Solutions commerciales et autres nouvelles de Cogeco Peer 1

Derniers messages

Bonne année !

Oui, vous avez bien lu. Chez Cogeco Peer 1, le 1er septembre marque le début de notre nouvel exercice financier. Sachant que la nouvelle année marque traditionnellement une ère de renouvellement, c’était le moment idéal de prendre la route et de me rendre à nos bureaux à Atlanta aux États-Unis et à Toronto au Canada pour y rencontrer différentes équipes et partager nos projets pour l’année à venir et au-delà. Les conversations que nous avons tenues suggèrent que les douze prochains mois marqueront une année de changements. La transformation numérique est un processus continu, tout comme l’apparition et l’adoption de technologies telles que la chaîne de blocs, l’apprentissage machine, l’intelligence artificielle, le nuage hybride et SD-WAN. Poussez-vous, mégadonnées, nous voici maintenant à l’ère des lacs de données (où le stockage est roi !). Notre équipe et un groupe de directeurs informatiques influents se sont attaqués à certains de ces sujets pendant le…

Lire la suite
Protection des applications : Où se dirige la cybercriminalité et comment prévenir son incidence sur votre organisation

En mars 2017 a eu lieu la plus importante attaque DDoS jamais enregistrée. À 1,7 Tbit/s, cette attaque DDoS sans précédent a servi de nouveau point de référence en matière d’échelle et elle s’est produite à peine quelques semaines après une autre attaque DDoS qui avait alors revendiqué le titre de « plus importante attaque au monde ». Même si les attaques volumétriques à grande échelle comme celles-ci ne sont pas rares, le fait qu’elles continuent d’augmenter indique clairement qu’elles font toujours partie des outils des agresseurs de nos jours. Cependant, elles sont souvent utilisées comme rideau de fumée pour cacher d’autres activités plus néfastes, ce qui en soi constitue le vrai problème de ces attaques DDoS massives. Cette réalité, connue sous le nom de Dark DDoS, est de plus en plus répandue, ce qui explique pourquoi les organisations doivent s’interroger sur la protection de leurs biens dans le monde du Web…

Lire la suite
Un accueil chaleureux…

Bonjour et bienvenue à la première d’une série de nouvelles que je partagerai avec vous dans mon nouveau rôle de présidente de Cogeco Peer 1. Je suis très reconnaissante envers tous ceux et celles qui m’ont transmis des messages de félicitations depuis l’annonce de ma nomination à ce poste. Merci à tous d’avoir pris le temps de m’accueillir dans ce rôle. Votre soutien me fait chaud au cœur. Merci ! En contemplant mon parcours dans l’entreprise je reviens sur ce qui fait de Cogeco Peer 1 une société unique en son genre. S’agit-il de notre infrastructure inégalée dans le domaine des technologies de l’information, des rapports solides que nous avons établis tant avec nos clients qu’avec nos partenaires, ou bien s’agit-il de nos procédés éprouvés ? Tous ces aspects jouent sans aucun doute un rôle, mais ce sont nos collaborateurs qui nous permettent de nous distinguer réellement. Notre approche innovante et diversifiée associée à…

Lire la suite
Les entreprises deviennent-elles indifférentes aux effets des cyber-attaques ?

Il se passe rarement un jour sans que nous entendions parler d’une grande entreprise multinationale victime de cybercriminels et perdant une partie de ses données sensibles. En fait, c’est un phénomène si courant que les gens sont devenus indifférents aux retombées, adoptant soit une attitude de « ça ne nous arrivera pas » ou une attitude qui minimise les conséquences — en d’autres termes, les gens deviennent indifférents aux effets des cyberattaques. Mais cette approche n’est pas seulement la moins intuitive, elle laisse également les entreprises ouvertes aux menaces. Pourquoi ? Tout simplement parce qu’elles n’ont pas implémenté la bonne solution pour leur entreprise. En bref, que nous le voulions ou pas, les statistiques et la recherche révèlent que les cyberattaques sont non seulement réelles, mais elles ont aussi des effets dévastateurs. Les dommages à la réputation et les implications financières liés aux violations de la sécurité sont bien connus, il n’est donc…

Lire la suite
La sécurité du cloud, un aspect en constante évolution

Les organisations du monde entier sont impatientes d’entamer leur transformation numérique et d’adopter le cloud. Cette transition leur permettra d’améliorer leur souplesse opérationnelle, mais elle entraîne aussi des risques si les pratiques de sécurité ne sont pas prises en considération. L’organisme U.S. National Cyber Security Alliance estime que six mois après avoir subi une attaque, 60 % des entreprises ferment leurs portes. De plus, l’institut affirme que le prix moyen à payer pour une petite entreprise ayant été victime de piratage est de 690 000 $. Ce chiffre s’élève à plus de 1 million pour les moyennes entreprises. Selon le rapport sur la sécurité du cloud d’Alert Logic, les infrastructures hybrides cloud présentent un taux d’incidents de sécurité 141 % plus élevé par rapport à un environnement cloud public uniquement. Pensons-y bien… il pourrait s’agir d’une déviance surprenante, mais c’est ce que reporte notre partenaire de sécurité du cloud en se fondant sur sa…

Lire la suite
En position dominante : les chaînes de blocs expliquées

Un compte rendu du livre The Business Blockchain Une véritable révolution est en train de se produire dans les domaines des affaires et de la technologie selon l’auteur William Mougayer. Dans son livre, The Business Blockchain, il affirme que si les chaînes de blocs ne vous ont pas déjà surpris, cela se produira très bientôt. Selon lui, la technologie des chaînes de blocs est la plus importante percée technologique depuis l’arrivée d’internet. L’instrument engendre des changements sociaux et politiques, et a le potentiel de tout perturber, du commerce jusqu’aux services financiers en passant par l’échange d’idées et d’information. La technologie des chaînes de blocs est surtout reconnue pour soutenir les cryptomonnaies, tels que les bitcoins. Une chaîne de blocs fonctionne selon le principe d’échange de données poste à poste (P2P). Toutes les transactions sont authentifiées et sauvegardées de façon permanente dans un grand livre public distribué. Les mises à jour ne…

Lire la suite

Voir la suite