Archives

Vulnérabilité : les 3 critères qui doivent vous alerter

L’importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.

Tchap : retour sur un lancement raté

Tchap intervenait en réponse au manque de sécurisation des applications de type Telegram ou WhatsApp, utilisée par les membres du gouvernement.

Mots de Passe : ce que l’on peut apprendre de Blink-182

En 2003, le single « I Miss You » du groupe Blink-182 se trouvait en haut des charts. Presque 16 ans plus tard, Blink-182 apparait en haut d’un classement différent en étant l’un des mots de passe les plus piratés.

Cyber-attaques : entre gestion et constat de l’ANSSI

Si les cyber-attaquants se montrent particulièrement créatifs pour faire évoluer la menace dans sa forme, comment l’entreprise doit-elle alors gérer le potentiel contentieux qui pourrait l’opposer à l’intermédiaire en question ?

Les 3 vulnérabilités de l’IT hybride

L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et de services IT classiques hébergés en interne. Une approche qui transforme profondément les pratiques de gestion utilisées depuis des années.