Faille de sécurité dans les ATM

Faille de sécurité dans les ATM

C’est un sujet qui dure depuis 2013 (date du premier article que j’avais lu à ce sujet) et qui semble encore d’actualité aujourd’hui : les failles et vulnérabilités de certains ATM qui les rendraient piratables (hacking) avec une simple clé USB.

(suite…)

Avantages et inconvénients de services gérés dans le Cloud.

Avantages et inconvénients de services gérés dans le Cloud.

Quel est l’impact de services évoluant dans le Cloud pour les entreprises ?

Comme de plus en plus d’entreprises font migrer tout ou partie de leurs services/logiciels dans le  «Cloud»  , la demande explose pour une offre de services mutualisées permettant de soutenir une infrastructure informatique (IT) de plus en plus complexe. Dans le principe, les services gérés en nuage informatique (cloud – SaaS) ne sont, ni plus ni moins, qu’un services gérés et maintenus par une tierce partie. Cette spécialisation et cette mutulaisation permet très souvent d’atteindre d’expertise très élevée. Enfin, cette approche mutualisée permet de réduire les coûts (par économie d’échelle) tout en permettant d’accéder à des services auxquels beaucoup d’entreprises n’aurait pu prétendre par manque de ressources financières et humaines. Reste à voir si cette approche n’est pas exempt de défauts.

(suite…)

Deux sites pour mesurer l’ampleur des attaques informatiques dans le monde

Deux sites pour mesurer l’ampleur des attaques informatiques dans le monde

Pour une fois, on va faire court, avec peu de textes et beaucoup de contenu. En effet, quoi de mieux qu’une image pour illustrer un concept parfois difficile à appréhender : les attaques informatiques à travers le monde chaque jour. À voir les visuels de ces deux sites, on pourrait se croire dans un jeu vidéo traitant d’un scenario apocalyptique de guerre nucléaire au sortir de la Guerre Froide. Et pourant, c’est la réalité, et ne sont pas des ogives nucléaires striant le ciel mais bien des attaques infroamtiques parcourant les réseaux informatiques. Une «guerre»/«»guerilla» en quelque sorte, dont on taierait le nom par peur des conséquences.

(suite…)

Câbles sous-marins, des interêts stratégiques

Câbles sous-marins, des interêts stratégiques

De l’importance des câbles sous-marins. Cette phrase peut paraître étrange au 21ème siècle, et pourtant les événements et l’actualité de l’affaire Snowden ont montré à quels points ces câbles sous-marins étaient critiques dans les télécommunications internationales, notamment internet. Chaque semaine environ, on trouve ainsi une nouvelle révélation d’un service de sécurité exploitant les données extraits d’un câble sous-marin situé dans sa zone d’opération géographique.

(suite…)

Vpn gratuit versus Vpn payant?

Vpn gratuit versus Vpn payant?

Le choix entre un Vpn gratuit et un Vpn payant se pose généralement lorsqu’on se trouve en face d’une problématique concernant l’anonymat sur internet ou lorsque l’on est soumis à des limitations/blocages géographiques de programmes et de vidéos disponibles en streaming (comme par exemple, dans le cas de Hulu aux Etats-Unis). Cela peut aussi permettre de s’affranchir des résultats de plus en plus localisés dans Google.

(suite…)

Cloud computing – comment l’utiliser pour récupérer d’une faille informatique ?

Cloud computing – comment l’utiliser pour récupérer d’une faille informatique ?

Que faire en cas de catastrophe informatique entraînant une importante perte de données et une faille dans son système ? Dans pareil cas, le cloud computing peut se révéler très utile. Voici une stratégie applicable pour une entreprise.

(suite…)