TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

VPN ? Quel VPN ?

Nous allons dans cet article rappeler à quel point ce sigle « VPN » peut désigner des fonctionnalités différentes, puis nous nous étendrons sur un type de VPN qui est apparu ces dernières années, le VPN personnel censé rendre nos connexions plus sécurisées et anonymes. Tout d’abord, les mots : « Virtual Private Network », en français « réseau privé virtuel ». Tous ...

Force des mots de passe et techniques d’attaques 

 Nous allons ici présenter sommairement les principales attaques impliquant les mots de passe, et nous attarder sur celles qui, mettant en œuvre des outils cryptographiques, font appel à de la « force brute cryptographique ».  Devinette de mot de passe (password guessing)  Sur un service donné, il s’agit d’essayer différents MdP pour un utilisateur ciblé. Souvent utilisé pour confirmer des listes login/MdP préalablement obtenues par d’autres moyens. L’attaquant va ...

Comment effectuer une recherche documentaire dans tout votre environnement M365 avec Microsoft Search dans Bing ?

Avec la multitude d’outils collaboratifs dont nous disposons, force est de constater qu’il n’est pas toujours facile de trouver la bonne information, au bon moment, au bon endroit et dans la bonne version ! Les outils de recherche sont certes efficaces, mais encore faut-il savoir où chercher. Pour rendre la recherche plus facile et plus ...

[Livre Blanc] Cybersécurité : de l’hygiène à la résilience

Près d’une entreprise sur deux se dit inquiète quant à sa capacité à faire face aux cyber-risques. Elles sont bien conscientes des risques et sont d’ailleurs 91% à mettre en place un programme de cyber-résilience ou à envisager de le faire, avec un budget alloué de plus en plus important. L’efficacité d’une politique de sécurité repose ...

[Information Cybersécurité] Une nouvelle vulnérabilité révélée par Microsoft

La vulnérabilité CVE-2020-1472 du protocole Microsoft Netlogon, alias Zerologon, a été révélée début septembre par Microsoft. Elle permet aux cybercriminels de pirater les contrôleurs de domaine. Comment ? Le protocole identifie les utilisateurs et les machines des réseaux du domaine ; il est utilisé pour mettre à jour les mots de passe des ordinateurs à ...