Comment faire un télétravail en toute sécurité ?

Le télétravail prend de l’ampleur suite aux dispositions sanitaires exigées par la pandémie. Il existe même des centres pour télétravailleurs. Comme tous les métiers, ce statut nécessite le respect de certaines règles, notamment concernant les logiciels VPN (Hide m yass ou anonymster) qui génèrent certaines contraintes. Statut du télétravail En tant que télétravailleur, par nécessité… Lire la suite

La reprise après incident pour protéger les entreprises

En matière d’informatique, les systèmes font face à de gros risques. Que ce soit une erreur humaine, une panne matérielle ou une catastrophe naturelle, les dommages peuvent être irréversibles. Et quand cela survient, les petites et grandes entreprises ont des difficultés à reprendre leurs activités immédiatement. Pour remédier à cela, les structures devront opter pour… Lire la suite

Sonification des attaques DDoS : des mélodies Netflow et une tomate pour bouton d’alerte

L’innovation et la créativité sont omniprésentes dans notre travail. L’un des exemples les plus marquants nous en est fourni par les hackathons annuels, qui sont pour nous l’occasion de faire le plein de pizzas et d’exercer nos talents de codage au cours d’un marathon de programmation de 24 heures. Jusqu’à cette année, ces hackathons se limitaient à une… Lire la suite

PRA solide, indispensable dans une entreprise

Plusieurs facteurs peuvent interrompre les activités d’une entreprise, principalement les catastrophes naturelles : ouragans, inondation, incendie. Les ouragans qui s’abattaient en Floride et aux Antilles sont emblématiques des désastres qui peuvent tout changer dans une ville. La plupart des infrastructures informatiques d’une ville voire d’une région entière peuvent être ravagées par ce type de cataclysme, d’où… Lire la suite

Analytique prédictive : pourquoi il s’agit d’un processus évolutif

Les pannes réseau sont une gêne pour tous les utilisateurs et un problème auquel de nombreux professionnels informatiques sont régulièrement confrontés. Récemment encore, l’analytique prédictive appliquée à la sécurité des réseaux relevait, au mieux, d’un jeu de devinettes. Cependant apparaissent des outils plus avancés qui vont apporter une précision accrue aux prévisions de fiabilité des… Lire la suite

Monitoring des composants d’un système Linux

Nous allons voir dans cet article les commandes permettant la surveillance des composants essentiels d’un serveur tournant sous Linux. L’analyse des résultats obtenus par ces diverses commandes sera également mise en avant.   Commandes concernant le CPU Elément essentiel de notre machine, il faut veiller à ne pas utiliser ses capacités à 100% sur une… Lire la suite

Introduction aux principes de la haute-disponibilité

La haute disponibilité est devenue un standard pour les entreprises, voire également un argument de vente. Vous verrez souvent marqué sur les sites de vente de service « SLA 99,99% ». SLA signifiant « Service Level Agreement », c’est l’assurance de la qualité du service fourni. Nous pourrions nous demander « Pourquoi ne pas mettre 100%, mes serveurs n’ont jamais… Lire la suite

La sécurité des données sensibles échappe aux départements informatiques

Les DSI ont de plus en plus de difficultés à assurer la sécurité sur le Cloud

La sécurité des données sensibles échappe aux départements informatiques. Une étude récente révèle en effet que la plupart d’entre eux ignorent comment protéger les données corporate sur le Cloud.   Créer un environnement de Cloud sécurisé Une étude récente révèle que la protection des données sur le Cloud est encore mal maîtrisée par de nombreux… Lire la suite

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde. Médias, ambassades, agences militaires et entreprises chargées de la défense nationale sont concernés.   Les organisations internationales victimes de piratage La nouvelle a été annoncée par l’entreprise de sécurité Trend Micro :… Lire la suite