Blogue Passion Affaires et technologies

Les téléphones intelligents, de plus en plus alléchants pour les hackers

Les téléphones intelligents, de plus en plus alléchants pour les hackers

La facilité avec laquelle on peut acheter et installer des applications en ligne rend la tâche de se protéger beaucoup plus difficile. Par exemple, une pratique classique du côté d’Apple est celle du Jailbreaking, qui permet à l’utilisateur de contourner la restriction exigeant que l’installation d’applications se fasse par l’Apple Store, assurant ainsi une certaine sécurité puisqu’Apple vérifie toutes les applications publiées.

La mission de Slack : éliminer les courriels en entreprise

La mission de Slack : éliminer les courriels en entreprise

Face au problème de profusion des multiples modes de communications, la startup américaine Slack a créé une plateforme collaborative - jumelée à un logiciel de gestion de projets – qui optimise la communication et la gestion du travail d’équipe à l’interne en diminuant le nombre de courriels.

4 vidéos hyper inspirantes pour booster votre productivité (suite)

4 vidéos hyper inspirantes pour booster votre productivité (suite)

Atteindre la productivité optimale est chose possible et il ne s’agit pas de travailler plus fort, mais de travailler plus intelligemment et de savoir en tirer profit chaque jour. Pour ce faire, il faut parfois penser d’une toute autre manière…

6 $ pour effectuer une cyberattaque

6 $ pour effectuer une cyberattaque

Un marché noir en ligne ressemblant à un eBay pour hackers vend l’accès à plus de 70 000 serveurs piratés à travers dans le monde.

Selon Kaspersky Lab, une société mondiale spécialisée en sécurité informatique basée à Moscou, le forum en ligne russe offrirait des accès à des ordinateurs piratés appartenant à des gouvernements, des entreprises et des universités à travers 173 pays, et ce, à leur insu.

La vulnérabilité des sites Internet intéresse les hackers

La vulnérabilité des sites Internet intéresse les hackers

Les sites Internet : l’un des maillons faibles de la chaîne

Les réseaux d’entreprises peuvent être infiltrés de différentes manières. Une mauvaise configuration des équipements et/ou des logiciels et la non-application des mises à jour représentent des failles facilement exploitables par les pirates - plaçant ainsi le réseau d’entreprise dans un état de vulnérabilité. Et certaines de ces failles exigent un haut niveau d’expertise et de connaissances ou requièrent des ressources très spécialisées.

L’aspect légal du Cloud : quoi évaluer? (Deuxième partie)

L’aspect légal du Cloud : quoi évaluer? (Deuxième partie)

Voici la suite des éléments à prendre en considération pour assurer la sécurité physique et légale de vos données confiées à un fournisseur Cloud.

N. B. : Pour consulter les points A à C de cet article, cliquez ici.

D. Vérifiez attentivement les processus de gestion des incidents de sécurité informatique du fournisseur.

L’aspect légal du Cloud : quoi évaluer?

L’aspect légal du Cloud : quoi évaluer?

L’attrait du Cloud permettant l’accessibilité de vos données en tout temps par Internet, une solution logicielle mise à jour en continu et des frais reliés à votre consommation est bien réel et tôt ou tard vous aurez à décider si vous faites le saut avec vos données d’entreprise.

5 vidéos hyper inspirantes pour booster votre productivité

5 vidéos hyper inspirantes pour booster votre productivité

Atteindre la productivité optimale est chose possible et il ne s’agit pas de travailler plus fort, mais de travailler plus intelligemment et de savoir en tirer profit chaque jour. Pour ce faire, il faut parfois penser d’une toute autre manière…

430 millions de nouveaux malwares en 2015 selon Symantec

430 millions de nouveaux malwares en 2015 selon Symantec

Conséquemment, 500 millions d’identités ont été volées ou exposées en ligne en 2015 selon le rapport de Symantec - le leader mondial en sécurité informatique1, soit une augmentation de 36 % comparativement à 2014.

Le Royaume-Uni est classé comme étant le pays le plus touché par les attaques de spear phishing2 qui consistent à voler des données en ciblant des employés au sein d’une organisation spécifique.

Ce à quoi vous consentez en vous inscrivant.

En vous inscrivant sur notre site Web, vous nous autorisez à communiquer avec vous par courrier électronique, téléphone, courrier postal ou tout autre moyen de communication disponible. Soyez sans inquiétude, nous ne vendrons jamais vos informations ni n'envahirons votre boîte de courriels. À tout moment, vous pouvez vous désinscrire de nos communications.