Catégorie : Cybersécurité

  • Les erreurs commises après une cyberattaque

    Les erreurs commises après une cyberattaque

    Aujourd’hui, je vais parler des différentes erreurs que commettent les organisations après avoir été victimes d’une cyberattaque. La première chose que nous allons faire est de définir ce qu’est une cyberattaque. C’est l’exploitation délibérée de systèmes informatiques, d’entreprises et de réseaux dépendants de la technologie. Ces attaques utilisent un code malveillant pour modifier la logique…

  • Qu’est-ce que l’audit du code source ?

    Qu’est-ce que l’audit du code source ?

    Aujourd’hui je vais vous parler de ce qu’est l’audit de code source, c’est en pratique, une relecture du code source d’une application. Il permet d’identifier les vulnérabilités présentes dans le code source, d’en améliorer la maintenabilité, les performances ou de s’assurer de sa conformité à une norme ou aux processus métiers. Un audit de code de développement est l’analyse…

  • 8 conseils de cybersécurité pour les voyageurs et les nomades digitaux

    8 conseils de cybersécurité pour les voyageurs et les nomades digitaux

    Le vol d’identité et les fraudes en tout genre sont monnaie courante pour les nomades digitaux et en général pour les touristes, mais vous pouvez avoir certains réflexes pour protéger vos données personnelles et vos appareils des regards indiscrets et des pirates informatiques. Gardez vos appareils à jour Utiliser le Wi-Fi public Sécurité VPN Désactiver…

  • Guide de sécurité pour WordPress

    Guide de sécurité pour WordPress

    La sécurité est l’une des parties les plus importantes de tout système informatique. Par conséquent, dans les environnements Web où vous travaillez avec des données importantes provenant de visiteurs et de clients, nous devons porter une attention particulière à la sécurité. WordPress est le CMS le plus utilisé au monde, avec une part de marché…

  • Une chasse au trésor des temps modernes : Cracking Cicada 3301

    Une chasse au trésor des temps modernes : Cracking Cicada 3301

    Voici un résumé de ce que vous devez absolument savoir sur le plus grand casse-tête d’Internet. Le fait que le temps soit relatif est surtout ressenti par les ingénieurs. Lorsqu’ils n’innovent pas, cela a tendance à évoluer lentement. Lorsque les innovations et les disruptions sont là pour les orienter, cela va souvent un peu plus…

  • L’« éthique » des hackers : les infrastructures numériques comme champ de bataille d’un libéralisme conflictuel

    L’« éthique » des hackers : les infrastructures numériques comme champ de bataille d’un libéralisme conflictuel

    La rhétorique de la sécurité personnelle, telle que l’analogie liant les pirates informatiques et le terrorisme, est devenue un moyen pour l’État de justifier ses politiques concernant la criminalisation des pirates informatiques et la sécurisation d’Internet, ainsi que leur volonté de restreindre le principe de la liberté d’information. Le 22 janvier 1999, le président américain…

  • Les pays les plus menacés par les cybercriminels et les pirates (2021)

    Les pays les plus menacés par les cybercriminels et les pirates (2021)

    Nous achetons sur Internet, nous effectuons des paiements avec nos téléphones portables, nous avons transformé notre maison en maison intelligente, nous nous divertissons sur les réseaux sociaux, nous sauvegardons des données dans le cloud et tout cela à l’aide de l’intelligence artificielle et de la technologie. Plus il y a de sites Web et d’applications…

  • Importance de la Cybersécurité dans des secteurs stratégiques

    Importance de la Cybersécurité dans des secteurs stratégiques

    Aujourd’hui, aucune entreprise, quelle que soit sa taille, ne pourrait prétendre être à l’abri d’une cyberattaque. Et les exemples ne manquent pas. Il y a quelques années, un des plus importants constructeurs automobiles français a subi une cyberattaque, qui l’a contraint à fermer provisoirement quelques sites de production. La même année, en juin, un bon…

  • 5 outils indispensables pour le monitoring de site web

    5 outils indispensables pour le monitoring de site web

    Le monitoring : une composante essentielle de la gestion de projet digital ! Pour reprendre une définition marketing du terme, le monitoring de site web consiste à surveiller l’accessibilité, la disponibilité du site et les temps de chargement pour y accéder. L’objectif du monitoring est donc de travailler de sorte à maintenir le site accessible…

  • L’éthique des hackers

    L’éthique des hackers

    Auteur : Pekka Himanen avec Linus Torvalds et Manuel Castells The Hacker Ethic est une œuvre qui donne une autre vision, une autre approche des hackers (le mot est francisé sous la forme de : hackeur ou hackeuse) qui traînent peut-être dans leur sillage des vieilles casseroles, un côté péjoratif cultivé par les médias modernes qui les…