TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

VPN ? Quel VPN ?

Nous allons dans cet article rappeler à quel point ce sigle « VPN » peut désigner des fonctionnalités différentes, puis nous nous étendrons sur un type de VPN qui est apparu ces dernières années, le VPN personnel censé rendre nos connexions plus sécurisées et anonymes. Tout d’abord, les mots : « Virtual Private Network », en français « réseau privé virtuel ». Tous ...

Force des mots de passe et techniques d’attaques 

 Nous allons ici présenter sommairement les principales attaques impliquant les mots de passe, et nous attarder sur celles qui, mettant en œuvre des outils cryptographiques, font appel à de la « force brute cryptographique ».  Devinette de mot de passe (password guessing)  Sur un service donné, il s’agit d’essayer différents MdP pour un utilisateur ciblé. Souvent utilisé pour confirmer des listes login/MdP préalablement obtenues par d’autres moyens. L’attaquant va ...

La protection du Cloud : retour vers le futur pour les SI de Santé

Protéger ou sécuriser le cloud : voilà une thématique d’actualité qui met en lumière un concept devenu réalité – le cloud – et une nécessité – la sécurité. Mais au fond, cela ne représente pas un changement réel de paradigme et cela ne devrait pas être une surprise ou un challenge à surmonter : les processus métier ...

Keensight Capital devient actionnaire majoritaire d’Adista en rachetant la participation d’Equistone

Keensight Capital, l’une des équipes de référence dans le Growth Buyout en Europe, annonce avoir signé un accord afin d’acquérir une participation majoritaire dans Adista, premier Opérateur de Services Hébergés alternatif pour le B2B. A l’issue de la transaction, Keensight prendra la suite d’Equistone PE en tant qu’actionnaire majoritaire aux côtés de FEF, le partenariat de ...

Protection incendie du Datacenter

Pourquoi mettre son informatique dans un Datacenter plutôt que chez soi ? Une des raisons est la sécurité d’un environnement spécifiquement adapté : ce qui est force majeure chez soi ne l’est pas forcément dans le Datacenter. Les compromis sont beaucoup plus sécuritaires dans le cocon d’un Datacenter, par rapport à une salle technique réaménagée chez soi. Nous ...