Cybersécurité : le gouvernement recrute des combattants numériques ! Pourquoi pas vous ?
Tandis que les crimes informatiques se produisent au sein de tous types de structures, qu'il s'agisse de structures publiques de structures privées, les gouvernements se doivent de préparer les défis que...
Cybersécurité santé : les hôpitaux en danger ?
sécurité informatique concerne tous les types de structures. Les intrusions dans votre système, les pannes de matériel, la suspension temporaire de l’activité ou encore le vol des données utilisateurs ont, bien...
Piratage : attention à ce site qui imite parfaitement le site impots.gouv.fr
Pensez-vous pouvoir reconnaître un site frauduleux, même si celui-ci est à tout point de vue identique à l’original ? Certains s'y sont laissés prendre, et pas avec n'importe quel site, mais...
Comment une entreprise peut perdre toutes ses données, sauvegardes y-compris
En 2019, et alors que la sécurité informatique est sur toutes les lèvres, pourrait-on croire une qu’une entreprise spécialisée dans le domaine de l'IT pourrait perdre tout son infrastructure, sauvegardes comprises,...
Un casino piraté à l’aide d’un thermomètre : les risques des objets connectés
En matière de sécurité informatique, lorsque l'on pense “terminal à protéger”, nous pensons généralement à nos ordinateur, nos téléphones portables, éventuellement, à nos tablettes...
Pourtant que ce soit à la maison ou...
Vol de donnés sous Android : une pratique en pleine essor
Android a toujours été une cible prioritaire pour les hackers. Notamment parce que son nombre d’utilisateurs est tout simplement colossal - 1,4 milliard en septembre 2015.
Et nos chers smartphones sont...
Administrateurs sécurité : des conseils pour protéger vos informations
Il ne se passe pas un jour sans qu’on entende parler d'une organisation qui a subi une faille de sécurité et dont les informations sensibles ont été attaquées. Les attaques ciblées...
Les mythes de l’authentification multifacteur : interview François Amigorena
L’authentification multifacteur est un procédé informatique qui permet de vérifier l’identité d’un utilisateur lors d’une tentative d’accès à l’un de ses comptes. Cette validation peut être effectuée par divers moyens tels...
Botnet Andromeda : Un réseau de 2 millions de machines zombies démantelé
Une bonne nouvelle pour 2017, c’est le démantèlement d’un puissant botnet qui oeuvrait sur le net depuis 2011. Baptisé Andromeda, ce programme, qui sévissait dans pas moins de 223 pays, infectant...
Témoignages DSI : un livre blanc sur la sécurité informatique à télécharger
La sécurité informatique est parfois un sujet sensible. Il n’est pas facile d’obtenir des informations ou des témoignages sur les pratiques réellement mises en oeuvre par les entreprises ou les organisations,...