Facebook iconTwitter icon
B2B-Network:
Derniers articles
Analysis
Information Security Management Systems
Thumb informationsecuritymanagementsystem

Avec la technologie qui continue d’évoluer davantage chaque jour, il convient de protéger ses données, d’où la mise en place du système de gestion de la sécurité de l’information ou ISMS. 

 

Un système bien organisé 

La préservation des données est nécessaire pour les particuliers, organisations et entreprises. Chaque entité peut définir son propre système de gestion, composé d’un ensemble de stratégies, de cadres et de processus....

» Lire plus
Study
Est-ce que le RGPD est un obstacle ? 
Thumb dsgvo hindernis

Récemment, des scandales ont éclaté quant à la protection des données privées sur internet. En échos aux inquiétudes des utilisateurs d’internet, des lois ont été créées notamment la RGPD (règlement général sur la protection des données). C’est une loi qui vise la protection de la vie privée en obligeant les entreprises à se conformer à certaines règles de base. Cette règle s’applique à toutes les entreprises...

» Lire plus
News
Une nouvelle psychose autour de failles informatiques 
Thumb intel next generation spectre

D’après de récentes informations diffusées par le magazine informatique "c't", de nouvelles failles de sécurité majeure ont été découvertes dans les puces d'Intel. Ces révélations replongent les spécialistes de l’informatique dans la psychose des graves annonces des vulnérabilités "Spectre" et "Meltdown" d’il y a cinq mois… 

 

Encore un nouveau cas de Spectre ? 

Huit nouveaux pôles de vulnérabilités...

» Lire plus
Analysis
Tout savoir sur le piratage sur DNS ou le DNS Hijacking
Thumb dns hijacking

Le DNS Hijacking est un système d’attaque sournoise du service DNS. Il est également reconnu sous l’appellation de redirection DNS. Le principal but de l’attaque est d’empiéter sur les paramètres TCP/IP d’un ordinateur en vue de le diriger vers un serveur DNS pirate au lieu de son vrai serveur DNS. Les banques sont les principales cibles. À noter que le DNS ou Domain Name Service est l’annuaire qui permet de transformer un nom de domaine en IP.

 

Le DNS Hijacking, comment ça marche ?

Voici comment comprendre...

» Lire plus
Practical Advice
Menaces internes, une situation encore sous-estimée
Thumb internalthreats

Les fuites de données propres à l’entreprise peuvent provoquer des dégâts difficiles à pallier. Il s’agit de pertes financières dans certains cas et des atteintes à l’image de la société dans d’autres. Les entreprises tendent à se focaliser sur les menaces externes, alors que les vraies menaces sont plus proches et peuvent se trouver à l’intérieur même de l’organisme.

 

D’où viennent les menaces internes ?

La plupart des firmes de renom...

» Lire plus
Analysis
Cryptojacking, quelles conséquences sur votre ordinateur ?
Thumb cryptojacking

Les usagers d’Internet connaissent l’existence de virus et programmes malveillants pouvant infecter leur ordinateur. Difficile, voire impossible, de compter leur nombre. Ces derniers mois, on parle de plus en plus de Cryptojacking, une pratique frauduleuse pouvant toucher l’ordinateur d’une personne sans qu’elle ne s’en rende compte.

 

De quoi s’agit-il ?

Le cryptojacking se définit comme l’action de miner une monnaie virtuelle, de type Bitcoin, à un internaute, en utilisant son ordinateur à son insu. Une telle...

» Lire plus
Analysis
Les normes de sécurité numérique sur macOS
Thumb apple gera%cc%88te

Les technologies de pointe à caractère sécuritaire directement intégrées au fonctionnement du macOS veillent en permanence à la protection de votre mac. Ces logiciels conjuguent leur intelligence en parfaite symbiose pour actualiser, chiffrer, scruter de nombreux paramètres de mise à jour afin que votre ordinateur soit totalement protégé. 

 

Des mises à jour impératives

La sécurité des systèmes informatiques sous macOS visent à garantir les droits...

» Lire plus
Practical Advise
Test de pénétration ou « pen test », de quoi s’agit-il ?
Thumb pentesting

Un test de pénétration est une pratique consistant à évaluer un système informatique, une application web ou un réseau en vue de détecter ses vulnérabilités. Ces dernières doivent être identifiées, car peuvent être exploitées par des pirates.

 

Les principes du test

Les tests de pénétration peuvent être effectués manuellement. Toutefois, il existe aujourd’hui des logiciels qui vous facilitent le travail. Dans tous les cas, l’objectif du test est le...

» Lire plus
Practical Advise
5 astuces pour créer un bon plan de reprise d'activité
Thumb urknall

Suite à un désastre, naturel ou non, un entrepreneur doit pouvoir rebondir. Le meilleur moyen de progresser est de faire confiance à un plan de reprise d’activité. Cependant, ce dernier n’est pas facile à mettre en place. Voici quelques astuces pour créer de manière optimale ce type de document afin d’avoir un aperçu global de la situation et de ce qui peut être fait:

 

1. Faire un audit interne

Un audit est important pour une entreprise surtout après une crise ou une catastrophe. Il permet de voir...

» Lire plus
Studie
Étude de Gemalto et Ponemon Institute : Le défi permanent de la sécurité des données dans le cloud
Thumb cloudx

Malgré la grande unanimité sur l’importance des ressources du cloud computing pour les entreprises, ces dernières n’adoptent pas encore des mesures de sécurité concrètes et fiables pour protéger des données sensibles dans le cloud. Ce sont là quelques unes des conclusions de l’édition 2018 de l’étude mondiale de la sécurité des données du cloud, conduite par Ponemon et commanditée par Gemalto, leader mondial de la sécurité numérique.

 

Un...

» Lire plus

<< Anciens posts
Loader