Archives du blog

Information sur une importante faille de sécurité des processeurs.

4

En tant que spécialiste de la sécurité informatique nous souhaitons vous informer d’une faille de sécurité concernant les processeurs INTEL, AMD, ARM, qui affecte les PC et les Mac. La faille permet au code d’attaque de lire tout ce qui

Publié dans Le Point Sécurité Tagués avec : , , , , , , , , , , , ,

L’attaque Wifi appelée KRACK

WIFI

Le Wi-Fi est partout, et vous y êtes tout le temps connecté. Une faiblesse vient d’être détectée et elle concerne à peu près tous les appareils, de votre ordinateur de bureau, à votre smartphone ou encore le PC portable voire

Publié dans Le Point Sécurité Tagués avec : , , , , ,

Mots clefs de l’IT, de quoi parlons-nous ?

HOTLINE

Le Cloud computing est un concept général qui désigne la mise à disposition de services hébergés sur Internet. Le SaaS (Software as a Service ou logiciel à la demande) est un modèle de distribution de logiciels dans lequel les applications

Publié dans Le monde informatique Tagués avec : , , , , , ,

Un point sur les menaces mobiles à l’occasion des 10 ans de l’iPhone

IPHONE8_1

Les utilisateurs de la marque à la pomme sont heureux ! Apple a en effet dévoilé son dernier modèle, l’iPhone 8. Bien que l’arrivée des smartphones ait permis de faciliter la vie de chacun avec les nombreux avantages qu’on leur

Publié dans Le Point Sécurité Tagués avec : , , , , , ,

Règlement européen sur la protection des données : Ce que vous devez savoir !

DRAPEAU UE_1

Ce règlement européen est un texte à effet direct, c’est-à-dire qu’il n’y a pas besoin de loi nationale pour le transposer. Il sera directement applicable sur l’ensemble du territoire de l’Union européenne le 25 mai 2018. Il renforce les droits

Publié dans Le Point Sécurité Tagués avec : , , , , ,

Bloquez net les attaques par ransomware

ACRONIS_ACTIVE_PROTECTION1

Comment protéger vos PC Microsoft Windows® avec Acronis Backup 12.5 ? En utilisant la fonctionnalité Active Protection™ qui  est une technologie avancée de protection contre le Ransomware intégrée aux logiciels de sauvegarde version 12.5. Elle protège activement toutes les données de votre

Publié dans Le Point Sécurité

La Commissaire européenne à la concurrence vient d’infliger au groupe américain une amende record de 2,42 milliards d’euros

L’Union européenne punit Google 1

Google a abusé de sa position dominante sur le marché des moteurs de recherche en favorisant son propre service de comparaison de prix, Google Shopping. Un combat qui l’oppose à Bruxelles depuis plus de sept ans. L’exécutif européen donne 90 jours

Publié dans Le Point Sécurité

Propagation d’une attaque massive au Rançongiciel WannaCrypt.

RANCONGICIEL

Votre entreprise est visée par un ensemble d’attaques ciblées, de menaces avancées, de failles de sécurité et d’intrusions de plus en plus complexes, comme le démontre l’apparition d’un nouveau rançongiciel, « WannaCrypt » (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna

Publié dans Le Point Sécurité

Toshiba l’a conçu pour votre entreprise, Fiable, Fin, Élégant et Pro.

Satellite Pro A50-C_toutpetit

Toshiba Satellite Pro A50-C Processeur Intel Core i5 (6ème génération) 6200U à 2.8 GHz, Double Cœur. Mémoire RAM installé 8 Gigas octets, maximum 16 Gigas octets. Stockage principal 256 Go SSD (M.2) SATA. Lecteur optique DVD±RW (±R DL)/DVD-RAM. Affichage 15.6″,

Publié dans Nouvelles Technologies Tagués avec : , , , , , , , ,

Cycle de vie et fin du support pour certains produits Microsoft.

MICROSOFT partners WEB

Chaque produit Microsoft a une durée de vie, un cycle qui commence lors de la mise à disposition sur le marché et voit sa fin lorsque celui-ci n’est plus prix en charge. La fin du support implique la fin des

Publié dans Windows