TPE et PME : vers une obligation de la sécurisation des réseaux informatiques07.16.16

Réseau-et-sécuritéLa sécurisation des réseaux informatiques ne doit pas être prise à la légère par les TPE et PME. Face à l’évolution technologique, les petites et moyennes entreprises ne peuvent pas s’échapper des réseaux informatiques. Toutefois, la négligence en matière de sécurisation peut présenter des mauvaises conséquences. Fort heureusement, de nombreuses solutions s’offrent aux entreprises pour leur permettre de veiller à la protection de leurs données. More →

Posted in Logiciels, Réseauwith Commentaires fermés

Les réseaux informatiques des entreprises sont sujets à des cyberattaques07.01.16

cyberattaqueLes cyberattaques sont les principales actions donnant lieu au vol de données en ligne. Ces derniers temps, l’intrusion dans les réseaux informatiques des entreprises gagne de l’ampleur. Les entrepreneurs ont tous peurs de tentatives de sabotage tandis que d’autres font face aux menaces terroristes. Récemment, deux experts, dont Louis Gautier et Guillaume Poupard ont donné leurs points de vue sur la sécurité des réseaux informatiques des entreprises. More →

Posted in Réseauwith Commentaires fermés

WiFi Gigabit défié par les réseaux filaires05.14.16

reseauLe WiFi Gigabit est connu par sa rapidité. Toutefois, il se laisse encore défier par les réseaux filaires. En effet, un manque de performance est constaté pour les connexions WiFi. Le WiFi gigabit 802.11ac est d’une fonction limitée. Les points d’accès filaires freinent la vitesse de transfert.

Ce nouveau réseau 802.11ac commence déjà à s’installer dans des maisons, des ERP et des bâtiments. Toutefois, les résultats des recherches menées par la société d’études OpenSignal montrent que cette dernière version WiFi n’arrive pas à assurer le débit nécessaire pour les smartphones. More →

Posted in Réseauwith Commentaires fermés

Le département d’État américain est piraté par des hackers de Daech04.27.16

cyberattaqqueLes pirates informatiques de l’État islamique (El, Daech) ont encore fait parler d’eux en piratant des informations personnelles des fonctionnaires du département d’État américain. Les hackers de Daech sont arrivés à avoir les noms et coordonnées téléphoniques des employés du gouvernement américain. More →

Posted in Logiciels, Réalisationwith Commentaires fermés

Une formation pour la lutte contre le piratage informatique03.11.16

infoEn décembre 2015, les sociétés, les services du Pays, de l’État de la Polynésie ont été victimes d’une attaque informatique. Cette attaque a causé de nombreux dommages. Actuellement, les communes souhaitent à tout prix mettre leurs systèmes informatiques à l’abri d’éventuels problèmes liés à une telle attaque. Voilà pourquoi la sécurisation des systèmes informatiques est devenu un objectif plus que préoccupant. More →

Posted in Logiciels, Réseauwith Commentaires fermés

Le nouveau réseau très haut débit de Google testé par drones02.13.16

infoGoogle est sur le point de faire voir le jour à un réseau très haut débit. Ce projet baptisé « Skybender » est fondé sur des émetteurs-récepteurs d’ondes millimétriques.

L’expérimentation s’était faite par drones au bon milieu du désert du Nouveau Mexique. Ce réseau sans fil se démarquerait par ses débits pouvant défier jusqu’à 40 fois la célèbre 4G. Google ne cesse jamais d’innover et de faciliter la vie aux peuples du monde entier avec des produits high-tech. More →

Posted in Réalisation, Réseauwith Commentaires fermés

CNRC : nouveau SI retardé01.14.16

resoL’agence scientifique de Canada sera dans l’obligation de retarder le remplacement du système informatique qui a été sujet à une infiltration en 2014. Les chercheurs devront, en effet se contenter du vieux système durant deux ans voir plus.

À titre de rappel, victime de piratages informatiques successifs, le CNRC a dû fermer son réseau informatique, en juillet 2014. Cette initiative a été prise dans l’objectif de protéger les données personnelles ainsi que les secrets commerciaux. À l’époque, Ottawa a remarqué les mauvais comportements d’un groupe parrainé par le gouvernement chinois. Mais, Pékin n’a pas pris ce soupçon au sérieux. More →

Posted in Réseauwith Commentaires fermés

Réseaux sociaux : des comptes Twitter sujets à des surveillances12.22.15

reseauCertains utilisateurs du célèbre réseau social Twitter ont été informés que leurs comptes sont sous surveillance. Il se pourrait que, jusqu’à présent, cette information ne concerne qu’environ une douzaine d’utilisateurs aux États-Unis et en France. Récemment, la direction de Twitter leur a envoyé un message signalant que leur compte est sujet à un ciblage à l’initiative des agents d’un État.

D’après Twitter, certaines données ont été saisies, comme les adresses mails, les adresses IP et même les numéros de téléphone. Il s’agit, ainsi, d’une surveillance ciblant particulièrement certains comptes. More →

Posted in Réseauwith Commentaires fermés

Cyberattaque : les étudiants en informatique interviennent11.16.15

cyberattaqueLes piratages informatiques continuent à gagner de l’ampleur. Les sites des ministères peuvent bel et bien être parmi les cibles des hackers. Pour faire face à ces formes de piratage, les responsables de la Défense ont créé une Réserve de Cyberdéfense Opérationnelle. More →

Posted in Logiciels, Réseauwith Commentaires fermés

Comment lutter contre le piratage informatique ?10.06.15

pirateLe piratage informatique connaît une importante ampleur avec l’évolution d’Internet. Nombreuses sont les pistes pour les acteurs de ce domaine, dont la boîte de courrier électronique, les réseaux sociaux… Des spécialistes de l’informatique prennent l’initiative de conseiller les utilisateurs à mieux protéger leurs données par le biais de différentes méthodes. Pierre Munsch, gérant de DB Informatique, n’a pas manqué de prodiguer des conseils aux novices dans ce domaine, afin qu’ils soient à l’abri de cette forme de piratage. Selon lui, il n’est pas besoin d’être un génie pour ne pas subir à un piratage.

More →

Posted in Logiciels, Réseauwith Commentaires fermés

  • You Avatar