Derniers articles

informatique pme image (311)

Les mythes de l’authentification multifacteur : interview François Amigorena

L’authentification multifacteur est un procédé informatique qui permet de vérifier l’identité d’un utilisateur lors d’une tentative d’accès à l’un de ses comptes. Cette validation peut être effectuée par divers...
Bug bounty

Cyberguerre : des cyber attaques étatiques qui ciblent les entreprises

Dans le domaine du piratage informatique, la plupart des articles se concentrent sur les conséquences des piratages, et notamment, les pertes de données et les pertes financières. Mais force...
informatique pme image (238)

Piratage : attention à ce site qui imite parfaitement le site impots.gouv.fr

Pensez-vous pouvoir reconnaître un site frauduleux, même si celui-ci est à tout point de vue identique à l’original ? Certains s'y sont laissés prendre, et pas avec n'importe quel...
Deactivate account

Microsoft annonce la fermeture des comptes inactifs de plus de 2 ans

En date du 1er juillet 2019 Microsoft vient de faire une annonce importante concernant la modification de sa politique de gestion des comptes inactifs. Pour conserver son compte actif, un...
Bug bounty

Le bug bounty, une source de revenu légale pour les hackeurs !

Connaissez-vous le concept de “bug bounty” ? Dans le domaine de la sécurité informatique, c'est un concept de plus en plus à la mode, et qui vise à éprouver...
Cybercriminalité | Vol de données informatiques

Comment une entreprise peut perdre toutes ses données, sauvegardes y-compris

En 2019, et alors que la sécurité informatique est sur toutes les lèvres, pourrait-on croire une qu’une entreprise spécialisée dans le domaine de l'IT pourrait perdre tout son infrastructure,...