Facebook iconTwitter icon
B2B-Network:
Derniers articles
Analysis
Projects au low code
Thumb lowcode plattformen

Le terme du low code semble prendre de plus en plus d’ampleur dans l’univers des technologies de l’information et de la communication. En effet, depuis que le nombre des perturbations numériques augmente de manière exponentielle, les plateformes de ce type attirent l’attention de plusieurs grandes firmes. Mais que se cache-t-il vraiment derrière ce terme de low code ? 

 

Plateformes de développement low code : pour quelle utilisation ? 

L’accès Mobile constitue l’un des facteurs majeurs de fonctionnement...

» Lire plus
Practical Advice
Comment reconnaître que vous êtes victimes d’un phishing ? 
Thumb phishing

Les attaques de phishing connaissent une recrudescence alarmante. Rien qu’entre 2010 et 2014, ces tentatives virtuelles d’escroquerie ont connu une augmentation de 162 % ce qui est énorme il faut le reconnaître. Tous les ans, le phishing coûte 4.5 milliards de dollars aux entreprises du monde entier. Retour sur ce phénomène. 

 

Qu’est-ce que le phishing ? 

Le phishing ou hameçonnage (en français) est une tentative, via courrier électronique, d’inciter les gens à révéler toutes...

» Lire plus
Study
Une montée en force, très alarmante, des ransomwares 
Thumb mehr ransomware

Parallèlement au déploiement continu des nouvelles mesures de sécurité afin de mieux se prémunir des cybermenaces, les auteurs des cyberattaques malveillantes et des cybercriminalités n’ont de cesse de chercher les moyens d’agir pour arriver à leurs fins. La baisse des attaques, principalement des ransomwares, courant 2016-2017 ne semble être qu’une situation éphémère étant donné qu’elles ont été relancées de plus belle. Les chercheurs de SonicWall ont...

» Lire plus
Analysis
Information Security Management Systems
Thumb informationsecuritymanagementsystem

Avec la technologie qui continue d’évoluer davantage chaque jour, il convient de protéger ses données, d’où la mise en place du système de gestion de la sécurité de l’information ou ISMS. 

 

Un système bien organisé 

La préservation des données est nécessaire pour les particuliers, organisations et entreprises. Chaque entité peut définir son propre système de gestion, composé d’un ensemble de stratégies, de cadres et de processus....

» Lire plus
Study
Est-ce que le RGPD est un obstacle ? 
Thumb dsgvo hindernis

Récemment, des scandales ont éclaté quant à la protection des données privées sur internet. En échos aux inquiétudes des utilisateurs d’internet, des lois ont été créées notamment la RGPD (règlement général sur la protection des données). C’est une loi qui vise la protection de la vie privée en obligeant les entreprises à se conformer à certaines règles de base. Cette règle s’applique à toutes les entreprises...

» Lire plus
News
Une nouvelle psychose autour de failles informatiques 
Thumb intel next generation spectre

D’après de récentes informations diffusées par le magazine informatique "c't", de nouvelles failles de sécurité majeure ont été découvertes dans les puces d'Intel. Ces révélations replongent les spécialistes de l’informatique dans la psychose des graves annonces des vulnérabilités "Spectre" et "Meltdown" d’il y a cinq mois… 

 

Encore un nouveau cas de Spectre ? 

Huit nouveaux pôles de vulnérabilités...

» Lire plus
Analysis
Tout savoir sur le piratage sur DNS ou le DNS Hijacking
Thumb dns hijacking

Le DNS Hijacking est un système d’attaque sournoise du service DNS. Il est également reconnu sous l’appellation de redirection DNS. Le principal but de l’attaque est d’empiéter sur les paramètres TCP/IP d’un ordinateur en vue de le diriger vers un serveur DNS pirate au lieu de son vrai serveur DNS. Les banques sont les principales cibles. À noter que le DNS ou Domain Name Service est l’annuaire qui permet de transformer un nom de domaine en IP.

 

Le DNS Hijacking, comment ça marche ?

Voici comment comprendre...

» Lire plus
Practical Advice
Menaces internes, une situation encore sous-estimée
Thumb internalthreats

Les fuites de données propres à l’entreprise peuvent provoquer des dégâts difficiles à pallier. Il s’agit de pertes financières dans certains cas et des atteintes à l’image de la société dans d’autres. Les entreprises tendent à se focaliser sur les menaces externes, alors que les vraies menaces sont plus proches et peuvent se trouver à l’intérieur même de l’organisme.

 

D’où viennent les menaces internes ?

La plupart des firmes de renom...

» Lire plus
Analysis
Cryptojacking, quelles conséquences sur votre ordinateur ?
Thumb cryptojacking

Les usagers d’Internet connaissent l’existence de virus et programmes malveillants pouvant infecter leur ordinateur. Difficile, voire impossible, de compter leur nombre. Ces derniers mois, on parle de plus en plus de Cryptojacking, une pratique frauduleuse pouvant toucher l’ordinateur d’une personne sans qu’elle ne s’en rende compte.

 

De quoi s’agit-il ?

Le cryptojacking se définit comme l’action de miner une monnaie virtuelle, de type Bitcoin, à un internaute, en utilisant son ordinateur à son insu. Une telle...

» Lire plus
Analysis
Les normes de sécurité numérique sur macOS
Thumb apple gera%cc%88te

Les technologies de pointe à caractère sécuritaire directement intégrées au fonctionnement du macOS veillent en permanence à la protection de votre mac. Ces logiciels conjuguent leur intelligence en parfaite symbiose pour actualiser, chiffrer, scruter de nombreux paramètres de mise à jour afin que votre ordinateur soit totalement protégé. 

 

Des mises à jour impératives

La sécurité des systèmes informatiques sous macOS visent à garantir les droits...

» Lire plus

<< Anciens posts
Loader