La gestion des urgences informatiques dans les établissements de crédit ne doit pas être laissée au hasard. En cas d’urgence, toutes les parties concernées doivent savoir exactement ce qui doit être fait, quand et par qui. Sans une sensibilisation à…
Lire la suiteLes cyber risques pour les particuliers est un danger sous-estimé car la sécurité des données est essentielle. Si les entreprises l’ont reconnu, les cliniques ne protègent pas suffisamment leurs réseaux contre les cyberattaques. Le danger d’internet est généralement sous-estimé. Les installations…
Lire la suitePour les systèmes de contrôle industriels, les périphériques USB sont la principale source de logiciels malveillants. Cette déclaration a été faite par Luca Bongiorni de Bentley Systems lors de sa présentation à #TheSAS2019. La plupart des personnes qui se soucient…
Lire la suiteL’industrie de la cybersécurité est sans aucun doute l’une des plus recherchées au monde sur le marché du travail. Les petites comme les grandes entreprises ont pris note et reconnu que des experts professionnels en sécurité informatique sont absolument indispensables…
Lire la suitePresque tous les articles sur la sécurité informatique, qu’il s’agisse des pages d’aide de Facebook, des politiques de l’entreprise ou d’un livre « …pour les nuls », recommandent fortement l’utilisation de mots de passe forts. Au fil du temps, cette recommandation est…
Lire la suiteLe terme mobbing vient de l’anglais to mob : harceler, harcèlement. Il décrit un processus au cours duquel une personne est harcelée, tourmentée et blessée mentalement sur une longue période. Le harcèlement peut prendre de nombreuses formes : coups, chantage,…
Lire la suiteDormez-vous suffisamment la nuit ? Pas régulièrement, en fait. Et beaucoup de gens ne le font pas non plus. Il se pourrait bien que vous n’ayez tout simplement pas assez de temps pour bien dormir. Ce qui n’est pas étonnant, étant…
Lire la suiteIl n’y a guère d’entreprise ou d’agence gouvernementale qui n’utilise pas les fichiers PDF pour gérer leurs documents électroniques. En outre, les signatures numériques sont souvent utilisées pour garantir l’authenticité de ces documents. Lorsque vous ouvrez un fichier signé à…
Lire la suiteComment pouvez-vous vous assurer que la clé USB « sécurisée » que vous utilisez est effectivement sécurisée et que les données que vous y stockez ne peuvent pas être volées ? C’est exactement la question que les chercheurs en sécurité de Google…
Lire la suiteDe nos jours, nous sommes toujours connectés. Ainsi, il est nécessaire de se souvenir de nombreux mots de passe. Il suffit de penser, par exemple, à la nécessité de saisir un mot de passe : pour accéder au courrier électronique, pour…
Lire la suite