Coronavirus : les cyberattaques atteignent leur paroxysme durant cette période de crise sanitaire04.25.20

informatiqueLes pirates de l’informatique veulent que la crise sanitaire actuelle leur ouvre vers une piste leur permettant d’accéder à des données  ou d’exiger des rançons. Les cas d’attaques prennent différentes formes et ne cessent de multiplier dans l’Hexagone. More →

Posted in Logiciels, Réseauwith Commentaires fermés

Les menaces informatiques liées au coronavirus03.11.20

téléchargementLes réelles compétences des autorités sanitaires peuvent bel et bien être mesurées par sa capacité à gérer le coronavirus. Mais ce cas nous permet aussi de procéder à une analyse des virus biologiques et des menaces informatiques.  More →

Posted in Non classéwith Commentaires fermés

Les objets connectés des employés ne sont pas sans impacts sur les réseaux informatiques des entreprises02.28.20

chiffrement-piratage-reseau informatiqueLes employés privilégient les objets connectés au détriment des réseaux informatiques des entreprises. Autrement dit, les réseaux des entreprises deviennent de plus en plus fragiles. More →

Posted in Non classéwith Commentaires fermés

Sécurité informatique des pouvoirs publics01.15.20

informatiqueChaque parlementaire dispose désormais de son propre matériel informatique. Toutefois, lors de son rapport d’information, le sénateur Jérôme Bascher fait appel à la vigilance aux pouvoirs publics en matière de sécurité informatique. À titre de rappel, en juin 2019, les systèmes informatiques de Bercy ont été sujets à des attaques informatiques. Le sénateur n’a pas manqué d’insister sur l’attachement de l’Assemblée nationale et du Sénat aux GAFA.  More →

Posted in Logicielswith Commentaires fermés

Cybercriminalité : Assurer la protection des données sensibles des professionnels de la santé12.17.19

cybercriminalite-informatiqueLes professionnels de la santé sont tenus de stocker d’importants volumes de données sensibles. Ils concernent généralement les dossiers des patients qui doivent être sauvegardés dans les meilleures conditions. Or, actuellement, les cyberattaques sont en plein essor. Il est donc hors de question de prendre la sécurité informatique de ces professionnels à la légère. Une telle mesure garantit la protection des données personnelles qu’ils détiennent.    More →

Posted in Réseauwith Commentaires fermés

Les sanctions liées à la visite des sites pornos dans les lieux de travail11.27.19

informatiqueUne Charte informatique bien fondée doit avoir lieu au sein d’une entreprise, afin d’en finir avec la consultation de sites pornos à l’initiative des salariés. Ce document visera à définir les limites d’usage personnel des matériels informatiques. Il doit également mettre en relief les éventuelles sanctions en cas de non-respect des règles imposées. More →

Posted in Logicielswith Commentaires fermés

Cyberprotection : la segmentation pour une sécurité renforcée10.21.19

informatiqueEn segmentant le réseau, les menaces peuvent être détectées rapidement. Elles n’envahiront pas non plus d’autres zones. Il y a mille et une manières de diviser le réseau, en fonction du type d’installation. More →

Posted in Non classéwith Commentaires fermés

Une cyberattaque frappait la ville de Longueuil09.26.19

informatiqueLa ville de Longueuil était récemment la cible des cyberattaqueurs. Ils attaquaient son réseau informatique. Les professionnels ont donc réagi rapidement pour résoudre le problème en commençant par bloquer les ordinateurs de tous les employés. Cette initiative leur permettait de bannir l’action du virus « Emotet », afin d’éviter son éventuelle propagation. More →

Posted in Logiciels, Réseauwith Commentaires fermés

Les cybergendarmes interviennent pour la sécurité informatique08.29.19

informatiqueGrâce à un serveur basé dans l’Hexagone, les professionnels de la gendarmerie peuvent contrôler facilement de nombreux ordinateurs infectés. Ils se trouvent en Amérique latine et centrale. Ces experts français réagissent ainsi à temps pour les neutraliser. Pour ce faire, ils infiltraient le serveur de commande des malfaiteurs pour attaquer le réseau d’ordinateurs piratés.   More →

Posted in Réseauwith Commentaires fermés

Sécurité informatique : le nom d’un animal de compagnie constitue une faille07.25.19

sécurité-informatiqueUne sécurité informatique préservée nous met généralement à l’abri de certains ennuis. Elle permet de ne donner aucune piste aux hackers. Or, le fait de mentionner souvent le nom de son animal de compagnie à travers les réseaux sociaux peut nuire à cette sécurité. Il est donc hors de question d’utiliser le nom de son chien ou de son chat comme mot de passe. More →

Posted in Réseauwith Commentaires fermés

  • You Avatar