Le phishing ou l’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’effectuer un vol d’identité. Cette technique fait croire à la victime qu’elle s’adresse à un tiers de…
Lire la suite
Le phishing ou l’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’effectuer un vol d’identité. Cette technique fait croire à la victime qu’elle s’adresse à un tiers de…
Lire la suite
Le 6 avril 2017 Ambionics Security a découvert une vulnérabilité critique de type injection SQL, sur un module du CMS TYPO3 (lire l’article technique ici). Si ces notions vous paraissent relativement obscures, je vais déchiffrer la…
Lire la suite
Pourquoi se fatiguer à voler des données et les revendre au plus offrant, alors qu’il suffit de les bloquer et de vendre la clé de déchiffrement à la victime ? C’est la logique du Ransomware ! L’attaque…
Lire la suite
A l’ère du numérique, toutes les entreprises possède un « SI » (Système d’Information) constitué de l’ensemble des ressources (data, outils technologiques tel que des smartphones ou des pc portables) permettant la collecte, le traitement, le stockage et…
Lire la suiteA l’ère du numérique, toutes les entreprises possède un « SI » (Système d’Information) constitué de l’ensemble des ressources (data, outils technologiques tel que des smartphones ou des pc portables) permettant la collecte, le traitement, le stockage et…
Lire la suite
Le Cloud il faut y aller, parce que l’information est disponible partout, et tout le temps, et sera sauvegardée, et ça coûtera moins cher…. Bref, 1001 bonnes raisons de transformer son infrastructure, ses applications et ses…
Lire la suite
Ce terme barbare peu connu du grand public, nous est pourtant très familier. Nous avons déjà tous passé son test (et quel test !) en voulant valider une action : la création de compte e-mail, l’envoi…
Lire la suite
De nos jours, les systèmes informatiques sont de plus en plus complexes et pour un pirate, il est de plus en plus difficile d’extirper des informations telles qu’un mot de passe ou une donnée sensible. Pour…
Lire la suite
L’importance de l’Information Management à l’ère de l’explosion des données Ce n’est pas la première fois que la croissance exponentielle des données inquiète le monde de l’IT. La question s’était déjà posée au début des années…
Lire la suite
Explosion de la production de données, déstabilisation de l’environnement IT, nouveaux modes de consommation… Redéfinissez la stratégie de gouvernance de l’information de votre entreprise pour rester maître de votre Système d’Information ! En une…
Lire la suite