Un pirate qui a réussi à infiltrer la base de données du Ministère algérien des Technologies de la Poste, de l’Information et de la Communication a été arrêté. TA, le hacker du Ministère est arrêté Le 27 juillet 2016, la Section d’investigations d’Alger a interpellé celui qui se faisait appeler TA. Ce jeune homme de… Lire la suite
sécurité informatique
Pokémon Go : un risque pour tout le monde
Phénomène de l’été ? Ce ne sont pas moins de 100 millions de téléchargements qui ont été réalisés dans le monde pour le, désormais, célèbre jeu Pokémon Go. Mais quelles sont les raisons d’un tel engouement? L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information) a publié un bulletin de sécurité sur l’installation et l’usage… Lire la suite
Le cyber sécurité, un sujet encore d’actualité
A cette ère où même le mot de passe du compte Twitter d’un ex-hacker et non moins patron de l’un des géants du net se découvre facilement, il est temps d’élaborer des mesures draconiennes permettant de venir à bout de toutes sortes de piratages informatiques et autres vols de données confidentielles personnelles et professionnelles. Des… Lire la suite
La politique de sécurité et le temps d’exposition aux menaces
Evaluer une entreprise après une cyber-attaque, c’est dénombrer les pertes, mais souvent, sans pouvoir y faire grand-chose. La mise en place d’un système qui indique le temps d’exposition à la menace aide alors une entreprise à se préserver d’une attaque informatique et peut-être aussi d’y remédier. Notons que des hackers peuvent passer, en moyenne, un… Lire la suite
Des membres de la plus grande communauté de hackers éthiques arrétés
Le gouvernement chinois a mis en détention Fan Xioadun, le leader de la plus grande communauté de hackers ethiques dans le pays. Neuf autres membres de son groupe Wooyun ont aussi été mis en arrêt. Aucune raison officielle n’a été communiquée concernant cette arrestation. Les techniques des hackers éthiques Wooyun est une communauté indépendante regroupant… Lire la suite
Utiliser BYOD pour gagner en compétence dans l’enseignement
Les appareils mobiles et Smartphones sont-ils toujours les vecteurs de cette intrusion du monde extérieur dans l’enseignement ? Non, ils ne le sont plus. Grâce à la tendance BYOD, ces gadgets mobiles deviennent des outils pédagogiques efficaces. Comment fonctionnent les BYOD ? BYOD, c’est l’abréviation anglaise d’AVAN ou Apportez Votre Appareil Numérique. Il s’agit d’une démarche qui… Lire la suite
Le point sur le BYOD
Aujourd’hui, que l’entreprise adopte ou non une politique BYOD, les utilisateurs veulent le plus librement possible utiliser leurs propres appareils connectés. Cela ne peut empêcher la société d’installer un système d’alerte. Les soucis avec le système BYOD dépassent les seules questions de confidentialité. Les enjeux sont d’ordre de sécurité et de conformité, dans la mesure… Lire la suite
Internet : Les meilleurs moyens pour protéger ses données personnelles
Internet est un vaste champ où l’on croise toute sorte d’individus, dont malheureusement certains sont malveillants. Éviter d’en dire trop sur vous Les formulaires d’inscription sont souvent détaillés pour obtenir une carte de fidélité ou adhérer à un site. Dans la mesure du possible, éviter de dire la vérité sur ce qu’il vous demande…. Lire la suite
Ce qu’il faut connaître sur le Plan de Reprise d’Activité
Avec le nombre de plus en plus croissant des tentatives d’intrusion, les entreprises devront trouver une approche efficace pour protéger leur système de données. La PRA, acronyme de Plan de Reprise d’activité, en est une. Elle garantit une continuité de l’activité même après un sinistre ou un incident pouvant porter atteinte à ce système. Plan… Lire la suite
BYOD : comment bien se protéger ?
Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises. Ce qui est bien pour la productivité. Ses conséquences sécuritaires peuvent cependant être fatales. Elles peuvent heureusement être évitées avec la mise en place des règles élémentaires suivantes. Etablir… Lire la suite
Facebook : attention à ce malware porno qui pourrait infecter votre compte
Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook. Il veut en effet alerter les utilisateurs de ce réseau de l’existence d’un malware. A l’insu de l’internaute, ce virus poste du contenu pornographique sur les murs de ses « amis ». Près de 3000 personnes auraient déjà été infectées jusqu’ici. A… Lire la suite
Cloud sera plus performant et moins cher en 2016 grâce à NFV et les conteneurs
2016 marqueront une nouvelle ère pour le Cloud Computing. Deux technologies majeures feront progresser la plateforme en termes de couts et de praticité : les technologies des conteneurs et la virtualisation réseau. Les entreprises tireront profit des technologies de conteneurs A partir de 2016, les entreprises migreront facilement vers le Cloud. C’est le bénéfice des progrès… Lire la suite
Décryptage des messages chiffrés de la vidéo de revendication des attentats du 13 Novembre
L’Etat islamique a-t-il un grand intérêt pour la cryptographie ? Difficile de répondre par non après avoir vu la récente vidéo de revendication des attentats du 13 novembre à Paris. Celle-ci contenait en effet deux messages chiffrés. « Tuez-les tous, où qu’ils soient » C’est le titre donné par l’Etat Islamique à une vidéo diffusée le 24 janvier… Lire la suite
Vol de données : les chiffres qui inquiètent la France
Les dispositifs de sécurité informatiques sont de plus en plus sophistiqués. Ils ne suffisent cependant pas à dissuader les hackers. Ainsi, durant toute l’année 2015, on a dénombré 2 millions de victimes de piratage de données personnelles en France, le chiffre de 2013 multiplié par 100. De quoi inquiéter tout le pays. Une pratique vieille… Lire la suite
Pour chaque doute sur Cloud, il y a une solution
Cloud est une opportunité à ne pas rater pour les entreprises. En effet, le service promet puissance, flexibilité, évolution et contrôle. Les packs de promesses sur Cloud Bien que Cloud promette une évolutivité sans pareille, des doutes bloquent les entreprises au stade de spectateurs plutôt que de bénéficiaires. L’on se demande où sont stockées les… Lire la suite
Les Smart TV présentent des failles de sécurité
L’utilisation mondiale des smart TV est accrue. Celles-ci sont des ordinateurs sans système de sécurité, que les cybercriminels pourront bien pirater pour infiltrer des données. Les caractéristiques des Smart TV Avant de faire un état des dégâts probables, occasionnés par l’utilisation des smart TV, il importe de connaitre les caractéristiques de ces appareils. Les smart… Lire la suite