Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Tags: Étiquettes : , , , ,

Pont et vidéos

No Comments

Un long pont s’annonce pour joindre le jeudi 14 au samedi 16 car, quand même, il faut bien digérer la défaite de l’équipe de France en finale de l’euro de football. Imméritée c’est certains, puisque même les Portugais chantent on est dégueulasses, mais pourtant on passe.

Comment faire pour s’occuper sans sombrer dans le spleen ?

Source

Read More

Categories: Sécurité Tags: Étiquettes : , ,

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More

Dans la rançon

No Comments

Ces derniers jours, les rançongiciels, notamment dans les hôpitaux font les gros titres. Il peut être utile de s’y arrêter d’un peu plus près, car les hôpitaux, de plus en plus informatisés, deviennent (ou sont devenus) des infrastructures critiques pour la survie d’une Nation.

Cochon

Read More

Categories: Entreprise Tags: Étiquettes : ,