Notre blogue

Nous avons quelques petits conseils pour vous.


6 CHOSES A FAIRE APRES LE LANCEMENT DE VOTRE SITE Après avoir déployé votre site Web, il, y a des chances que vous rencontriez des bogues ou des problèmes à un moment donné. Dans un futur, vous voudrez même ajouter des fonctionnalités à votre site et ces fonctionnalités futures pourraient provoquer des problèmes avec la[…]

Read More

90% des Android menacés par le virus « Godless » Un nouveau malware – Godless – se propage rapidement sur les smartphones et tablettes Android. Cette nouvelle alerte concerne les propriétaires d’appareils mobiles Android équipés des versions Lollipop ou antérieures du système d’exploitation. Les experts en sécurité informatique de Trend Micro viennent d’annoncer sur le blog officiel[…]

Read More

LA SÉCURITÉ INFORMATIQUE POUR TOUS… ATTENTION AU VIRUS RANÇONGICIEL « RANSONWARE » Un nouveau «rançongiciel» (rasonware) très agressif appelé CryptoLocker circule présentement sur le Web… On trouve d’autres versions appelées CryptoWall, Criptobit, Locky, CryptoDefence ou des variantes de ceux-ci, mais le principe de ce virus demeure toujours le même. L’arnaque dite «ransomware» (rançongiciel en français) consiste à[…]

Read More

INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 5) TEST D’INTRUSION Les tests d’intrusion (en anglais penetration tests, abrégés en pen tests) consiste à éprouver les moyens de protection d’un système d’information en essayant de s’introduire dans le système en situation réelle. On distingue généralement deux méthodes distinctes : La méthode dite « boîte noire » (en[…]

Read More

INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 4) MISE EN OEUVRE DES MOYENS POUR LA SÉCURISATION PHASE DE MISE EN OEUVRE La phase de mise en oeuvre consiste à déployer des moyens et des dispositifs visant à sécuriser le système d’information ainsi que de faire appliquer les règles définies dans la politique de sécurité. Les principaux[…]

Read More

INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 3) DÉFINITION DES BESOINS EN TERME DE SÉCURITÉ DE L’INFORMATION PHASE DE DÉFINITION La phase de définition des besoins en terme de sécurité est la première étape vers la mise en oeuvre d’une politique de sécurité. L’objectif consiste à déterminer les besoins de l’organisation en faisant un véritable état[…]

Read More

INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 2) MISE EN PLACE D’UNE POLITIQUE DE SÉCURITÉ La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d’accès aux données et ressources d’un système en mettant en place des mécanismes d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources possèdent uniquement les droits[…]

Read More