Avec l’avancée de la technologie, on remarque sur le marché la présence de jouets connectés pour le grand bonheur de nos chers enfants. Toutefois, Option Consommateurs met en garde les parents qui ont choisi de donner ces jouets à leurs enfants. Les poupées ou nounours connectés à internet et dotés de micros seraient actuellement utilisés… Lire la suite
sécurité des données
Le cloud computing: une externalisation qui n’est pas sans danger
Le cloud computing est un moyen pour une entreprise d’externaliser ses données sur des serveurs distants. Au lieu de stocker les données informatiques en interne, ils seront sauvegardés à distance. Bien que présentant de multiples avantages, une telle pratique n’est pas sans danger. Le cloud et ses atouts Pour les utilisateurs du cloud, il présente… Lire la suite
Les puces des objets connectés, ces outils d’espionnage
Les puces électroniques sont des éléments qui composent la plupart des objets connectés. Cependant, ces dernières sont susceptibles de comporter des défauts et de récupérer des données à l’insu de l’utilisateur. La question qui se pose alors est de savoir comment faire pour détecter ce problème et pour le détourner. Les puces informatiques sont utilisées… Lire la suite
PKI la solution de sécurité idéale pour les objets connectés
De nos jours les objets connectés sont au cœur de tous les ménages. Les gens se jettent dessus aveuglément et les entreprises ne manquent pas d’idée pour en produire de plus en plus. Cependant, côté sécurité, ces objets laissent encore à désirer. L’expansion des petits gadgets n’est pas près de s’arrêter alors que leur sécurité… Lire la suite
Le Cloud encore et toujours plus florissant
Dans le monde industriel, la solution la plus répandue pour la sécurité des données dans les entreprises s’avère être le Cloud computing. Ne serait-ce que l’an dernier, le phénomène a connu une hausse de 20% et l’IaaS a particulièrement progressé de 40%. A cet effet, la demande en infrastructure améliorée du cloud pour les grandes… Lire la suite
Les sysadmins préfèrent de loin stocker les mots de passe sur Word ou Excel
L’administrateur système ou sysadmins est une personne en charge des serveurs d’une entreprise. Parmi ses multiples fonctions se trouvant le stockage de tous les identifiants d’une société. La majorité des personnes qui exerce ce métier opte encore pour la vieille méthode, celle qui consiste à déposer les mots de passe dans des blocs-notes ou bien… Lire la suite
La controverse à propos du Cloud Computing !
L’adoption du Cloud Computing est inéluctable pour la plupart des entreprises. Une étude de SolarWinds révèle que 92 % des professionnels de l’informatique interrogés estiment que le choix du Cloud reste primordial pour le succès à long terme de leur organisation. Près de 30 % le juge même comme très important. Toutefois, certains ne l’adoptent pas intégralement… Lire la suite
Une étude sur les besoins en compétences dans le Cloud et le Big data
L’essor quantitatif des données numériques apporte toujours de nouvelles façons d’appréhender le monde. C’est pour cela que les besoins en compétences en Cloud et Big Data sont très élevés et évoluent sans cesse. Afin de mieux comprendre leurs évolutions, une étude a été réalisée auprès de 200 entreprises utilisatrices de ces technologies. On a considéré… Lire la suite
Les systèmes informatiques des Béarnais attaqués par des hackers russes
L’Agence nationale de la sécurité des systèmes d’information fait tout son possible pour faire baisser le nombre des attaques en France. Il lui sera, cependant, difficile d’atteindre ses objectifs. Le département de Béarn fait, par exemple, face à une série d’attaques provenant de la Russie depuis décembre 2015. Victimes réparties dans divers secteurs Christian Sottou… Lire la suite
Les Smart TV présentent des failles de sécurité
L’utilisation mondiale des smart TV est accrue. Celles-ci sont des ordinateurs sans système de sécurité, que les cybercriminels pourront bien pirater pour infiltrer des données. Les caractéristiques des Smart TV Avant de faire un état des dégâts probables, occasionnés par l’utilisation des smart TV, il importe de connaitre les caractéristiques de ces appareils. Les smart… Lire la suite
Conseils de la CNIL pour éviter les piratages via les jouets connectés
Les jouets connectés exposent la vie privée de leurs propriétaires au risque. Selon la CNIL, il faut prendre quelques précautions. Internet est présent dans notre quotidien grâce aux différents objets connectés. Ceux-ci sont en effet présents dans presque tous les domaines : sport, santé, habitat, jeux … Ainsi, le marché des objets connectés a représenté 500… Lire la suite
Les informations privées de 191 millions d’électeurs américains sont divulguées sur Internet
Un an avant l’élection présidentielle aux USA, des informations privées sur 191 millions d’électeurs américains se retrouvent sur le net. Une fuite monumentale qui pourrait profiter aux personnes malveillantes. Mais cet incident pourrait aussi affecter l’élection en 2017, présumée comme la plus numérique de tous les temps. L’origine de la fuite Chris Vickery et le… Lire la suite
Google : un système d’authentification via Smartphone testé
Nous savons tous que les mots de passe traditionnels ne suffisent plus pour nous mettre à l’abri du phishing et de toutes formes de piratage. Google a ainsi mis au point et testé une solution d’authentification via Smartphone permettant de s’en passer. Le contexte ayant conduit vers le développement de ce système Tous les géants… Lire la suite
Cyberattaque : comment limiter les dégâts ?
Les modes opératoires ne cessent de se multiplier en matière de cyberattaques et ils ont gagné en agressivité et en complexité. Ce qui explique l’ampleur des dégâts des attaques les plus récentes. Il faut cependant le savoir, les erreurs humaines constituent le principal levier de l’ingéniosité des pirates. Pour subir le moins de dommages possible… Lire la suite
Cybersécurité : le secteur de santé se mobilise
Les attaques visant les établissements de santé se multiplient en France. Ceux-ci constituent en effet une cible privilégiée des hackers du fait de la richesse de leurs bases de données et surtout de leur moyen limité, voire inexistant, pour y faire face. 250 dirigeants et RSI de ce secteur ont été ainsi rassemblés par le… Lire la suite
BYOD : les règles à suivre pour y trouver du succès
Du fait de ses nombreux avantages non seulement pour l’entreprise, mais également pour les employés, le BYOD a vu sa popularité de plus en plus augmenter en France. Il a cependant son revers : atteinte à la sécurité informatique. On peut heureusement éviter ce désagrément en misant sur quelques règles. Le contexte Personne ne souhaite laisser… Lire la suite