Dans la rubrique "Sécurité informatique intégrité disponibilité confidentialité", voici articles.



  • Note : 9/10

Le monde des cyber-assurances

On le dit un peu plus chaque année, le cyber-risque devient un enjeu de plus en plus central pour l'économie mondiale et pour l'ensemble des services qui nous entourent quotidiennement. Le nombre de cyberattaques augmente de plus de 30% chaque année en France comme dans de nombreux autres pays. Les grandes entreprises sont les plus sensibilisées à ses risques et adaptent leurs budgets cybersécurité afin de limiter l'impact d'un piratage de leurs infrastructures. En revanche, les TPE et...

En savoir plus

  • Note : 8/10

Testez la sécurité de votre site internet

Nous allons nous intéresser dans, cet article, à un point essentiel de l'audit sécurité d'un site internet : le test d'intrusion (ou pentest). Lors d'un test d'intrusion, l'objectif est de se mettre dans la peau d'un "pirate informatique" afin de vérifier la robustesse des techniques de sécurité mises en place sur votre site. Il existe deux possibilités lorsque vous souhaitez réaliser un test d'intrusion : - Le pentest en mode Blackbox (boîte noire) : il n'est pas nécessaire d'av...

En savoir plus

  • Note : 9/10

Des conseils pour votre référencement

Il n'y a aujourd'hui aucun intérêt pour vous de créer (ou faire créer) un site internet si celui-ci n'est jamais consulté. Que vous souhaitiez ou possédiez un site pour un restaurant, l'objectif de votre site sera bien entendu de vous rapporter de nouveaux clients. Dans le cas d'un site de vente en ligne, la problématique est encore bien plus forte. En effet, le cœur de métier de l'entreprise repose sur la visibilité et la sécurité de son site internet. Le r...

En savoir plus

  • Note : 9/10

Testez vos bases en sécurité informatique

Testez vos connaissances en sécurité informatique au travers de notre quizz. 80% des failles informatiques présentes dans les sociétés sont liées à l'humain... Cela signifie simplement qu'une sensibilisation accrue de l'ensemble des collaborateurs amenés à utiliser l'outil informatique pourrait diviser par 5 le nombre d'attaques... Rappelons aussi qu'une société sur trois ne se remet pas (financièrement) d'une attaque informatique et est obligée de déposer le bilan... En savo...

En savoir plus

  • Note : 9/10

La cryptographie - la seule sécurité pour nos données

La cryptograpie représente l'ensemble des techniques mises en oeuvre pour sécuriser l'échange ou le stockage de données sur internet. De manière plus formelle, la cryptographie doit sécuriser des messages en s'assurant : - de protéger la confidentialité (seulement les personnes autorisées pourront accéder à ce message) - de garantir l'authenticité (en vérifiant l'identité de la personne souhaitant accéder à la donnée) - de valider l'intégrité (en garantissant au visiteur q...

En savoir plus

  • Note : 9/10

La domotique - simplifiez vous la vie quand tout va bien

La domotique représente l'ensemble des techniques électroniques (et électrotechniques) visant à automatiser et faciliter la vie à la maison. Cette notion ne date pas d'hier et a vu le jour en 1898 avec Nikola Tesla (dont le nom est à l'origine de la marque de véhicules électriques de luxe). A ce jour, la domotique la plus connue se retrouve dans les volets électriques. Cependant de très nombreux systèmes sont aujourd'hui disponibles pour automatiser et faciliter votre quotidien. ...

En savoir plus

  • Note : 8/10

Faire son site maison avec WordPress

Lors de démarchages, nous sommes souvent confrontés à des commerçants qui souhaitent réaliser leur site internet eux-mêmes. Il existe de très nombreuses solutions de CMS qui vous permettront de réaliser un site sans connaissance spécifique. La solution la plus courante et possédant le plus de fonctionnalités est WordPress. Nous décrirons au travers de cet article les avantages nombreux mais aussi les inconvénients non négligeables à prendre en compte lors de votre développement...

En savoir plus

  • Note : 8/10

Sécurité informatique en entreprise - les risques en interne

Les piratages font souvent la une de l'actualité lorsqu'ils ciblent des entreprises connues. Une fois l'entreprise attaquée, des enquêtes sont menées pour comprendre les causes à l'origine de ce piratage. Les conclusions de ces enquêtes font bien moins parler d'elles mais leurs issues sont hélas souvent les mêmes. L'origine du problème est dans la très grande majorité des cas, un problème humain et pire... un problème humain interne à l'entreprise ! Un chiffre qui ...

En savoir plus

  • Note : 8/10

VPN - la sécurité et l'anonymat avec un seul outil

Nous l'avons abordé plusieurs fois dans ce blog : - la semaine dernière sur les risques du WiFi gratuit - en avril lors d'un article sur le WEB anonyme via TOR Bref, le VPN devient un mot (et surtout un outil) de plus en plus utilisé en informatique. Pour faire simple, VPN veut dire Virtual Private Network (Réseau privé virtuel), il s'agit d'un mécanisme qui va permettre de créer un tunnel sécurisé pour échanger des données sur un réseau (le plus souvent internet). Lorsque v...

En savoir plus

  • Note : 8/10

WiFi gratuits - Les risques multipliés en période de vacances

Le Wi-Fi est aujourd'hui devenu courant dans nos vies. On ne le trouve plus uniquement dans nos maisons mais se retrouve aussi de plus en plus accessible dans la rue, dans les lieux publics, y compris dans certains avions ! Sur son principe, le Wi-Fi ne semble présenter aucun risque, que ce soit chez vous ou dans la rue, la différence ne saute pas aux yeux : l'utilisateur peut naviguer sur internet et obtenir ses réponses. Imaginez maintenant que la personne assise à quelques mètres de vo...

En savoir plus

  • Note : 9/10

Votre entreprise doit avoir un site internet

Tout le monde en parle, mais vous, où en êtes-vous ? Comment se place votre entreprise sur internet? Pensez-vous qu'un site internet efficace, bien référencé pourrait vous apporter de nouveaux clients? Découvrez les nombreuses raisons pour lesquelles un site internet n'est plus aujourd'hui une option à votre communication mais bien une nécessité! Plus que de grandes théories, voici cinq plus-values qu'un site (bien réalisé) vous permettra d'obtenir en très peu de temps ! ...

En savoir plus

  • Note : 8/10

GDPR - Du nouveau pour vos données personnelles

La directive GDPR pour General Data Protection Regulation (ou Règlement européen de protection des données) qu'est-ce-que c'est? Il s'agit d'un nouveau règlement sur la protection des données personnelles. Il est paru au journal officiel en 2016 et devra être mis en oeuvre par les entreprises d'ici le 25 mai 2018. Ce règlement est une petite révolution pour les utilisateurs pour qui la réglementation sur leurs données personnelles n'avait que très peu évolué depuis 1995. Il aur...

En savoir plus

  • Note : 9/10

OWASP et son TOP 10 - Sécuriser ses applications WEB

L'OWASP pour "Open Web Application Security Project" est une communauté en ligne travaillant sur la sécurité des applications Web. La philosophie de l'OWASP est de fournir un contenu libre d'accès et ouvert à tous (licence CC-BY). Le TOP 10 OWASP décrit les 10 risques principaux liés à la sécurité des applications WEB. En mettant en oeuvre les bonnes pratiques permettant la lutte contre ces 10 risques, vos applications WEB seront parmi les plus sécurisées de l'internet (plus de 90...

En savoir plus

  • Note : 9/10

Comprendre l'internet des objets - IoT

L'internet des objets (ou IoT pour Internet of Things) est un des points clé de notre "époque numérique". Le volume d'objets connectés devrait exploser dans les 10 prochaines années avec des dizaines de milliards de nouveaux objets. Ces objets se retrouvent dans tous les secteurs : - à l'échelle des villes pour les transports, les énergies. - la santé connectée est aussi au coeur des préoccupations avec ses avantages (suivi des patients) et ses risques associés (piratage d'appar...

En savoir plus

  • Note : 7/10

L'origine du hacking et des hackers

Trois personnages sont incontournables dans l'histoire des "hackers". Mais avant de parler d'eux, remettons dans le contexte le mot "hacker" tel qu'il est apparu dans les années 1960. Le "hacker" était avant tout un "bidouilleur" avec une soif de nouvelles connaissances et une envie profonde de comprendre le fonctionnement de ce qui l'entoure. Ce sont les étudiants de MIT (Massachusetts Institute of Technology) qui auraient été parmi les premiers à explorer le PDP-1, un des premiers or...

En savoir plus

  • Note : 7/10

Fonctionnement et utilité du httpS

Tous les médias en parlent, tous les sites équipés vous le font bien remarquer, qu'apporte ce "httpS" accompagné du petit dans une adresse internet ? Le principe est simple, ce site est sécurisé, à première vue, vous pouvez y accorder une confiance aveugle et rien ne pourra vous arriver si vous effectuez des transactions bancaires. Pourquoi parle-t-on de sites sécurisés et quelles sont les éléments qui sont vraiment sécurisés ? Pouvons nous faire pleinement confiance dès que no...

En savoir plus

  • Note : 8/10

Ransomware - le racket par internet

Le ransomware est un petit logiciel informatique qui s'installera à votre insu sur votre ordinateur, et qui s'occupera ensuite de chiffrer vos données pour les rendre inaccessibles. Une fois son travail achevé, la mauvaise surprise commence pour l'utilisateur : s'il veut récupérer ses informations, il devra envoyer de l'argent au propriétaire du ransomware... Cette technique de racket existe depuis 1989 (le premier ransomware demandait 189 $ pour rendre à l'utilisateur un ordinateur en ...

En savoir plus

  • Note : 9/10

Les dangers des webcams et surveillances vidéos

Aujourd'hui, la quasi-totalité des ordinateurs portables sont équipés de webcams. De même que toutes les enseignes de bricolage proposent de nos jours un rayon "surveillance" avec, en tête de gondole, des caméras permettant de garder un oeil permanent sur votre domicile. Nous allons voir ici comment ne pas perdre le contrôle de ses matériels afin que ces derniers ne se retournent pas contre nous... Nous traiterons dans une première partie les raisons qui pourraient vous pousser à i...

En savoir plus

  • Note : 7/10

La sauvegarde des données en ligne

Vos photos, vos vidéos, vos papiers d'identité ... comment conserver en sécurité une copie de toutes ces données? Et pourquoi une copie? Cet article traitera des avantages et inconvénients de la sauvegarde en ligne. D'un côté, l'aspect pratique de retrouver ces données de n'importe où. De l'autre, les risques de retrouver ces documents personnels dans les mains d'un inconnu... Une fois que vous aurez tous les éléments en main, ce sera à vous de décider de l'avenir de vos donn...

En savoir plus

  • Note : 8/10

La gestion des mots de passe

Pourquoi tout un article pour dire qu'il faut des mots de passe sécurisés ? Pour au moins trois raisons : - En 2016, le mot de passe favori des internautes était : 123456 (17% des utilisateurs...) - Seulement 9% des Français ont une vraie politique de gestion des mots de passe (étude réalisée en 2013). - Plus de 50% des Français utilisent un seul mot de passe pour tous les sites. Votre date de naissance, celle de vos enfants, le nom de votre animal de compagnie ou encore "soleil"....

En savoir plus

  • Note : 6/10

Phishing - risques et solutions

L'accès à internet, devenu quasi systématique dans tous nos foyers, rend les techniques de piratage de plus en plus subtiles. L'apparition massive des espaces bancaires en ligne, de grands sites e-commerce ou encore de services publics en ligne, ont offert aux pirates un nouveau terrain de jeu dans lequel tout le monde peut se retrouver victime. Nous allons traiter dans cet article du "Phishing" aussi appelé "Hameçonnage" : comprendre de quoi il s'agit et qu'elles sont les mesures à pr...

En savoir plus

  • Note : 7/10

L'arnaque au président

L'arnaque au président est définie selon la Police Nationale comme consistant : "Pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.". Concrètement, cette arnaque est la parfaite illustration de l'ingénierie sociale. Elle existe depuis une dizaine d'années et peut se manifester sur tous les canaux ...

En savoir plus

  • Note : 5/10

Ouverture du blog

Bonjour à vous lecteurs, Nous sommes le 22 mars et nous nous lançons aujourd'hui dans ce nouveau projet, celui de proposer des conseils et de fournir des informations à disposition de tous. L'objectif principal de ce blog est de "vulgariser" l'actualité liée à la sécurité informatique. En plus de vous tenir informés des différents risques liés à l'informatique, des solutions seront proposées afin de palier à ces failles. Différents thèmes seront abordés avec une dominan...

En savoir plus