TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

  • VPN ? Quel VPN ?

    28 Juil 2021

    Nous allons dans cet article rappeler à quel point ce sigle « VPN » peut désigner des fonctionnalités différentes, puis nous nous étendrons sur un type de VPN qui est apparu ces dernières années, le VPN personnel censé rendre nos connexions plus sécurisées et anonymes. Tout d’abord, les mots : « Virtual Private Network », en français « réseau privé virtuel ». Tous ...

  • Protection incendie du Datacenter

    04 Mai 2021

    Pourquoi mettre son informatique dans un Datacenter plutôt que chez soi ? Une des raisons est la sécurité d’un environnement spécifiquement adapté : ce qui est force majeure chez soi ne l’est pas forcément dans le Datacenter. Les compromis sont beaucoup plus sécuritaires dans le cocon d’un Datacenter, par rapport à une salle technique réaménagée chez soi. Nous ...

  • [Avis d’experts] Failles Microsoft Exchange : de l’histoire ancienne ? Ce qu’il faut retenir 2/2

    14 Avr 2021

    Nous poursuivons aujourd'hui notre série d'articles dédiés aux vulnérabilités (notre état des lieux des vulnérabilités à redécouvrir ici). Deux experts en cybersécurité Adista, Bertrand Maujean, RSSI et David Boucher, Responsable du Pôle d’expertise Cybersécurité, ont décortiqué dans un premier épisode les failles sur les serveurs de messagerie Microsoft Exchange rendues publiques en mars 2021. Des failles ...

  • [Avis d’experts] Failles Microsoft Exchange : de l’histoire ancienne ? Ce qu’il faut retenir 1/2

    13 Avr 2021

    La semaine dernière, nous vous proposions un panorama des vulnérabilités existantes ainsi que les processus de correction qui peuvent leur être associés. Aujourd’hui, nous avons souhaité approfondir la thématique des vulnérabilités en analysant un cas concret récent, les failles Microsoft Exchange, pour en identifier des enseignements en matière de cybersécurité. Le 2 mars 2021, Microsoft ...

  • Les vulnérabilités, c’est comme une boite de chocolats… on ne sait jamais sur quoi on va tomber.

    07 Avr 2021

    Par construction, les vulnérabilités dans nos logiciels et équipements informatiques sont fortuites, involontaires, et donc relativement imprévisibles. Et comme le « bug », cette erreur de programmation ou de conception, peut se trouver partout, son effet peut prendre des formes extrêmement variées. La détection des vulnérabilités est essentiellement basée sur l’inventaire (et secondairement, sur les tests de pénétration). ...