Pokémon Go : un risque pour tout le monde

Phénomène de l’été ? Ce ne sont pas moins de 100 millions de téléchargements qui ont été réalisés dans le monde pour le, désormais, célèbre jeu Pokémon Go. Mais quelles sont les raisons d’un tel engouement? L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information) a publié un bulletin de sécurité sur l’installation et l’usage… Lire la suite

Des membres de la plus grande communauté de hackers éthiques arrétés

Le gouvernement chinois a mis en détention Fan Xioadun, le leader de la plus grande communauté de hackers ethiques dans le pays. Neuf autres membres de son groupe Wooyun ont aussi été mis en arrêt. Aucune raison officielle n’a été communiquée concernant cette arrestation. Les techniques des hackers éthiques Wooyun est une communauté indépendante regroupant… Lire la suite

Utiliser BYOD pour gagner en compétence dans l’enseignement

Les appareils mobiles et Smartphones sont-ils toujours les vecteurs de cette intrusion du monde extérieur dans l’enseignement ? Non, ils ne le sont plus. Grâce à la tendance BYOD, ces gadgets mobiles deviennent des outils pédagogiques efficaces. Comment fonctionnent les BYOD ? BYOD, c’est l’abréviation anglaise d’AVAN ou Apportez Votre Appareil Numérique. Il s’agit d’une démarche qui… Lire la suite

Le point sur le BYOD

Aujourd’hui, que l’entreprise adopte ou non une politique BYOD, les utilisateurs veulent le plus librement possible utiliser leurs propres appareils connectés. Cela ne peut empêcher la société d’installer un système d’alerte. Les soucis avec le système BYOD dépassent les seules questions de confidentialité. Les enjeux sont d’ordre de sécurité et de conformité, dans la mesure… Lire la suite

Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises.

BYOD : comment bien se protéger ?

Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises. Ce qui est bien pour la productivité. Ses conséquences sécuritaires peuvent cependant être fatales. Elles peuvent heureusement être évitées avec la mise en place des règles élémentaires suivantes. Etablir… Lire la suite

Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook.

Facebook : attention à ce malware porno qui pourrait infecter votre compte

Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook. Il veut en effet alerter les utilisateurs de ce réseau de l’existence d’un malware. A l’insu de l’internaute, ce virus poste du contenu pornographique sur les murs de ses « amis ». Près de 3000 personnes auraient déjà été infectées jusqu’ici. A… Lire la suite

2016 marqueront une nouvelle ère pour le Cloud Computing.

Cloud sera plus performant et moins cher en 2016 grâce à NFV et les conteneurs

2016 marqueront une nouvelle ère pour le Cloud Computing. Deux technologies majeures feront progresser la plateforme en termes de couts et de praticité : les technologies des conteneurs et la virtualisation réseau. Les entreprises tireront profit des technologies de conteneurs  A partir de 2016, les entreprises migreront facilement vers le Cloud. C’est le bénéfice des progrès… Lire la suite

L’Etat islamique a-t-il un grand intérêt pour la cryptographie ?

Décryptage des messages chiffrés de la vidéo de revendication des attentats du 13 Novembre

L’Etat islamique a-t-il un grand intérêt pour la cryptographie ? Difficile de répondre par non après avoir vu la récente vidéo de revendication des attentats du 13 novembre à Paris. Celle-ci contenait en effet deux messages chiffrés. « Tuez-les tous, où qu’ils soient » C’est le titre donné par l’Etat Islamique à une vidéo diffusée le 24 janvier… Lire la suite

L’utilisation mondiale des smart TV est accrue.

Les Smart TV présentent des failles de sécurité

L’utilisation mondiale des smart TV est accrue. Celles-ci sont des ordinateurs sans système de sécurité, que les cybercriminels pourront bien pirater pour infiltrer des données. Les caractéristiques des Smart TV Avant de faire un état des dégâts probables, occasionnés par l’utilisation des smart TV, il importe de connaitre les caractéristiques de ces appareils. Les smart… Lire la suite