informatique pme image (140)

Cybersécurité : le gouvernement recrute des combattants numériques ! Pourquoi pas vous ?

Tandis que les crimes informatiques se produisent au sein de tous types de structures, qu'il s'agisse de structures publiques de structures privées, les gouvernements se doivent de préparer les défis que...
informatique pme image (47)

Cybersécurité santé : les hôpitaux en danger ?

sécurité informatique concerne tous les types de structures. Les intrusions dans votre système, les pannes de matériel, la suspension temporaire de l’activité ou encore le vol des données utilisateurs ont, bien...
informatique pme image (238)

Piratage : attention à ce site qui imite parfaitement le site impots.gouv.fr

Pensez-vous pouvoir reconnaître un site frauduleux, même si celui-ci est à tout point de vue identique à l’original ? Certains s'y sont laissés prendre, et pas avec n'importe quel site, mais...
Cybercriminalité | Vol de données informatiques

Comment une entreprise peut perdre toutes ses données, sauvegardes y-compris

En 2019, et alors que la sécurité informatique est sur toutes les lèvres, pourrait-on croire une qu’une entreprise spécialisée dans le domaine de l'IT pourrait perdre tout son infrastructure, sauvegardes comprises,...
informatique pme image (238)

Un casino piraté à l’aide d’un thermomètre : les risques des objets connectés

En matière de sécurité informatique, lorsque l'on pense “terminal à protéger”, nous pensons généralement à nos ordinateur, nos téléphones portables, éventuellement, à nos tablettes... Pourtant que ce soit à la maison ou...
android

Vol de donnés sous Android : une pratique en pleine essor

Android a toujours été une cible prioritaire pour les hackers. Notamment parce que son nombre d’utilisateurs est tout simplement colossal - 1,4 milliard en septembre 2015. Et nos chers smartphones sont...
informatique pme image (34)

Administrateurs sécurité : des conseils pour protéger vos informations

Il ne se passe pas un jour sans qu’on entende parler d'une organisation qui a subi une faille de sécurité et dont les informations sensibles ont été attaquées. Les attaques ciblées...
informatique pme image (311)

Les mythes de l’authentification multifacteur : interview François Amigorena

L’authentification multifacteur est un procédé informatique qui permet de vérifier l’identité d’un utilisateur lors d’une tentative d’accès à l’un de ses comptes. Cette validation peut être effectuée par divers moyens tels...
informatique pme image (219)

Botnet Andromeda : Un réseau de 2 millions de machines zombies démantelé

Une bonne nouvelle pour 2017, c’est le démantèlement d’un puissant botnet qui oeuvrait sur le net depuis 2011. Baptisé Andromeda, ce programme, qui sévissait dans pas moins de 223 pays, infectant...
informatique pme image (284)

Témoignages DSI : un livre blanc sur la sécurité informatique à télécharger

La sécurité informatique est parfois un sujet sensible. Il n’est pas facile d’obtenir des informations ou des témoignages sur les pratiques réellement mises en oeuvre par les entreprises ou les organisations,...