Le monde estudiantin en émoi : une faille de sécurité découverte sur Parcourssup

Une faille a été découverte récemment sur Pacourssup.fr, site de la plateforme d’accès à l’enseignement supérieur. La révélation est venue d’un jeune étudiant en DUT informatique à Paris du nom de Thibeault Chenu. Face aux risques de vol de comptes des candidats au Bac, il a alerté aussitôt le ministère de l’Enseignement supérieur. La faille… Lire la suite

Une rentrée sous le signe de la sécurité

Finis les vacances, l’heure est au retour vers les occupations quotidiennes et à la productivité. Toutefois, avant de retrouver le rythme effréné qui vous attend, profitez de vos derniers moments de calme pour redoubler de vigilance et améliorer la protection de vos données personnelles et sensibles. Sachez, de prime abord, qu’une protection boostée, c’est l’assurance… Lire la suite

Quelques réalités sur les clés Titan de Google

C’est désormais officiel, Google commercialise ses clés Titan. Ces dernières sont conçues en Chine et cela laisse les usagers assez perplexes. En août 2018, la vente des clés commence. En substituant le second facteur de la double authentification, les clés Titan promeuvent la sécurité. Les experts eux-mêmes remettent pourtant en question le caractère fiable de ces… Lire la suite

Les entreprises menacées par une brèche informatique à travers les fax

Il se pourrait que l’utilisation du traditionnel fax ne soit plus recommandable pour la sécurité informatique des entreprises. En effet, des études en cybersécurité menées par Check Point Research ont permis de mettre en évidence la menace que représente le simple envoi d’un document sur un télécopieur. Pourtant, de nombreux pays l’utilisent encore, comme le… Lire la suite

Netflix vers une marche responsable

Actuellement, il est plus que nécessaire pour les grandes enseignes de service public d’élever au plus haut niveau leur système de sécurité informatique. Partout il est question de cybercriminalité et de danger sur les réseaux et c’est contre ce fléau que se dresse aujourd’hui Netflix. En effet, l’enseigne des films et séries télévisées en flux… Lire la suite

Entre l’espoir d’une solution contre les failles de sécurité et une nouvelle menace pour AMD

Il n’y a pas longtemps, le monde découvrait avec stupeur l’existence de Meltdown et Spectre sur les produits d’AMD, fabricant américain de semi-conducteurs, microprocesseurs, cartes graphiques basé à Sunnyvale. Actuellement, la grande firme refait parler d’elle, mais dans le bon sens du fait qu’elle affirme détenir une solution pour corriger ces failles. Cependant, ce sentiment… Lire la suite

Piratage informatique d’un casino : la faille était un thermomètre d’aquarium connecté

445 milliards de dollars : c’est le montant des conséquences de la cybercriminalité en 2016, au niveau mondial ! La sécurité des IoT soulève de nombreux doutes même si ces objets représentent une opportunité majeure plus qu’un risque. Une attaque a été perpétrée dans un casino via le thermomètre d’un aquarium situé dans le Hall ! Les IoT :… Lire la suite

Microsoft lance le premier produit d’un mariage avec… Linux : l’Azure Sphere !

Qualifiés par leurs dirigeants depuis longtemps comme de pires adversaires, Microsoft et Linux se lancent dans une coopération très lucrative qui vise à proposer un système d’exploitation plus sécurisé de l’Internet des objets : l’Azure Sphere ! Des pires rivaux… ensemble maintenant ! Linus Torvalds a dit un jour : “Si Microsoft fait des applications pour Linux, cela… Lire la suite

À la découverte de l’Edge Computing

Tout le monde connaît aujourd’hui le Cloud Computing qui sert à stocker des données informatiques en tout genre. Toutefois, comme dans le cas de toutes les créations informatiques, il connaît des limites et de nouvelles formes de stockage et traitement bien plus performantes viennent envahir l’univers numérique. C’est dans cette optique qu’Edge Computing apparaît. Découvrez… Lire la suite

Sécurité des bases de données RDaaS : comment leur appliquer des contrôles d’audit et de surveillance

La migration des bases de données vers le cloud s’accompagne d’un transfert des exigences de sécurité et de conformité des données, mais alors comment appliquer des contrôles d’audit et de surveillance lors de la migration d’une base de données vers des services cloud ? Il s’agira d’abord de définir une base de données RDaaS, lister ses avantages, définir le responsable… Lire la suite

Internautes ! Prenez les précautions nécessaires pour votre protection en 2018

D’après l’analyse de plusieurs experts, les attaques en ligne se multiplieraient en 2018. Les internautes, amateurs ou professionnels, devraient ainsi prendre les précautions nécessaires pour protéger leurs données. Aujourd’hui, les hackers ont plusieurs moyens. Ils ont mis en place des dispositifs pour soutirer aux utilisateurs d’Internet leurs informations personnelles : le rançongiciel, l’hameçonnage, les piratages de… Lire la suite