Facebook iconTwitter icon
B2B-Network:
Practical Advise
Test de pénétration ou « pen test », de quoi s’agit-il ?
Thumb pentesting

Un test de pénétration est une pratique consistant à évaluer un système informatique, une application web ou un réseau en vue de détecter ses vulnérabilités. Ces dernières doivent être identifiées, car peuvent être exploitées par des pirates.

 

Les principes du test

Les tests de pénétration peuvent être effectués manuellement. Toutefois, il existe aujourd’hui des logiciels qui vous facilitent le travail. Dans tous les cas, l’objectif du test est le...

» Lire plus
Practical Advise
5 astuces pour créer un bon plan de reprise d'activité
Thumb urknall

Suite à un désastre, naturel ou non, un entrepreneur doit pouvoir rebondir. Le meilleur moyen de progresser est de faire confiance à un plan de reprise d’activité. Cependant, ce dernier n’est pas facile à mettre en place. Voici quelques astuces pour créer de manière optimale ce type de document afin d’avoir un aperçu global de la situation et de ce qui peut être fait:

 

1. Faire un audit interne

Un audit est important pour une entreprise surtout après une crise ou une catastrophe. Il permet de voir...

» Lire plus
Studie
Étude de Gemalto et Ponemon Institute : Le défi permanent de la sécurité des données dans le cloud
Thumb cloudx

Malgré la grande unanimité sur l’importance des ressources du cloud computing pour les entreprises, ces dernières n’adoptent pas encore des mesures de sécurité concrètes et fiables pour protéger des données sensibles dans le cloud. Ce sont là quelques unes des conclusions de l’édition 2018 de l’étude mondiale de la sécurité des données du cloud, conduite par Ponemon et commanditée par Gemalto, leader mondial de la sécurité numérique.

 

Un...

» Lire plus
News
Ce qu'il faut savoir sur les failles de sécurité Meltdown et Spectre
Thumb sicherheitslu%cc%88cke

Meltdown et Spectre désignent des failles de sécurités majeures découvertes par des équipes de chercheurs dirigées par Jann Horn du projet Google Zero. Quelques informations importantes sur ces failles ont été publiées au début de janvier 2018.

 

Origines et conséquences des failles

Meltdown et Spectre ne sont pas de simples failles logicielles. Il s'agit de failles de sécurité. Elles concernent directement certains processeurs, dont Intel, ARM et AMD. Comme conséquence de ces failles,...

» Lire plus
Comment
Neutralité du Net : des conséquences pour les internautes?
Thumb netz

La neutralité du Net aux États-Unis est un sujet important. Barack Obama en a fait son cheval de bataille pendant son mandat obtenant la mise en application d'une loi garantissant un accès pour toutes et tous, et dans les mêmes conditions à l'ensemble des services présents sur Internet. Un bon point pour les libertés des internautes qui malheureusement touche à sa fin. En effet, Donald Trump, actuel président des États-Unis d'Amérique a décidé jeudi dernier d'abolir et de réduire...

» Lire plus
Studie
La criminalité numérique, un fléau en croissance constante
Thumb verknu%cc%88pft

Les cyberattaques ne datent pas d’hier, mais elles tendent à progresser chaque année si bien qu’elles font enregistrer des pertes s’élevant à plusieurs millions de dollars aux entreprises. Cette affirmation fut même vérifiée récemment par Accenture on and Ponemon Institute à travers une étude menée pendant 10 mois dans 7 pays. Ses équipes ont en effet interrogé 2182 responsables de la sécurité informatique auprès de 254 entreprises et les chiffres avancés...

» Lire plus
Comment
Les courtiers de l'ombre – une menace persistante
Thumb shadow

L'affaire des Shadow Brokers, courtiers de l'ombre en français a éclaté au grand jour en 2016. C'est le 13 août 2016 que le groupe Shadow Brokers encore inconnu du grand public jusque-là dévoile de nombreux programmes d'espionnage et de piratage informatique. C'est alors que le groupe prétend avoir subtilisé ces programmes à l'Equation group, une unité d'hacker supposée travailler en étroite collaboration avec la NSA l'agence de la sécurité nationale...

» Lire plus
Analysis
Le Multi Factor Authentification révolutionne le monde de la protection numérique
Thumb fingerabdruck

Le Multi Factor Authentification (MFA) est un système de protection visant à renforcer la confidentialité et l’intégrité des données d’un utilisateur. Le MFA se base sur l’utilisation de plusieurs facteurs parmi lesquels des principaux et des accessoires.

 

Les 3 facteurs principaux les plus utilisés

Les facteurs d’identification les plus utilisés sont classés en trois groupes. Il s’agit des facteurs de connaissance, de possession et d’inhérence. Les facteurs de connaissance sont...

» Lire plus
Practical Advice
Ransomware : la protection des entreprises à mettre en priorité
Thumb ransomware3

Tout comme le concept de prise d’otage, le ransomware « séquestre » les données informations d’une entité. Pour les débloquer, rien de bien compliqué. Enfin, en théorie puisqu’il faut finalement verser une rançon pour obtenir une clé de déblocage de ces données en question. Des précautions sont ainsi à prendre pour les protéger, au risque de handicaper toute une organisation.

 

Sauvegarder les données, hors serveur

Les serveurs restent le cœur de cible...

» Lire plus
Studie
Les coûts du Cloud : à quoi faut-il s'attendre ?
Thumb serverwartung

De nos jours, le Cloud est devenu un outil incontournable pour les entreprises qui veulent favoriser efficacité et innovation dans leur organisation. Toutefois, malgré les avantages qu'il procure, le Cloud Computing est encore associé à quelques problématiques au sein de nombreuses entreprises.

 

Des facteurs qui influent sur les coûts du Cloud

Selon les résultats d'une étude effectuée par London School of Economics et Vanson Bourne, 44 % des professionnels de l'informatique affirment passer plus de temps que...

» Lire plus
Loader