Overblog Suivre ce blog
Administration Créer mon blog

De plus en plus d’utilisateurs d’internet se retrouvent fortement impactés par cette nouvelle menace qu’on appelle un « ransomware », « crypto-virus » ou encore « rançongiciel ». Cette contamination virale informatique rend inutilisables de nombreux fichiers,...

Lire la suite
Tag(s) : #hacking, #piratage, #ransomware

Dans le domaine de la cyber-sécurité, la première idée qui vient à l’esprit pour prouver que l'on est sécurisé est de se faire certifier ISO27001. La norme garantit un bon fonctionnement d'un système de management et en même temps la mise en place des...

Lire la suite

Pour faire écho à mon intervention récente chez DEMOS sur la sécurité du cloud et à la veille de la diffusion des bonnes pratiques de la part de l'ANSSI, voici quelques réflexions à ce sujet: Il y a de nombreuses offres de cloud sur le marché maintenant,...

Lire la suite
Tag(s) : #cloud

FROM "ZERO to HERO" or "BACK TO ZERO" ? Telle est la question: ce n'est pas parce que nous sommes une civilisation avancée, que nous le resterons sans rien faire... En effet, en étudiant les grandes civilisations on constate que celles-ci reposent toujours...

Lire la suite

Autopsie d'un piratage au FBI... Comme promis voici l'autopsie du piratage d'un ordinateur du FBI en septembre dernier. Comment peut-on pirater un ordinateur d'une des entités les mieux protégées au monde ? Quels sont les points faibles trouvés et comment...

Lire la suite
Tag(s) : #Hackers

"Les experts": Le titre fait rêver, surtout depuis l'avalanche de tous ces feuilletons américains de policiers qui résolvent les enquêtes scientifiques de manière irréfutable: ils envoient un bout d'empreinte par leur smartphone à l'ordinateur central...

Lire la suite
Tag(s) : #Economie

Pour faire suite à l'article récent "le paradis perdu", plusieurs RSSI ou DSI m'ont demandé ce que je pensais du NAC, "Network Access Control" comme d'un dispositif permettant d'empêcher justement des ordinateurs "étrangers" de se connecter au réseau....

Lire la suite
Tag(s) : #Sécurité Informatique
1 2 3 4 > >>