Vous trouverez dans cet article les règles de sécurité concernant la création et l’usage des mots de passe. Utiliser un mot de passe fort conforme aux politiques de sécurité associées aux mots de passe (nombre de caractères, combinaison de majuscules et de minuscules, de chiffres et de caractères spéciaux). N’utilisez pas des mots de passe …
News
Vous trouverez dans cette article les bons réflexes à adopter pour faire la distinction entre un email légitime ou une tentative de phishing : Attention aux expéditeurs inconnus : soyez particulièrement vigilants sur les courriels provenant d’une adresse électronique que vous ne connaissez pas ou qui ne fait pas partie de votre liste de contact. …
Cet article n’a pas vocation à être exhaustif et va tenter d’être le moins technique possible. Introduction La situation actuelle a entrainé une montée en puissance des attaques informatiques sous différents formats : Phishing, ransomware…. Elle a démontré le niveau de sécurité insuffisant des différentes structures et la difficulté pour celles-ci d’assurer un plan de …
Introduction Un test d’intrusion (« penetration test » ou « pentest », en anglais) est une méthode d’évaluation (« audit », en anglais) de la sécurité d’un système d’information ou d’un réseau informatique ; il est réalisé par un testeur (« pentester », en anglais). Les types de tests d’intrusion En terme réseau on distingue deux types de tests d’intrusion : Externes et Internes …
Contexte La double-authentification est le mécanisme d’authentification à privilégier et à employer systématiquement quand celui-ci est disponible. Certaines applications ne supportent cependant pas ce mécanisme. Si le compte Office 365 est configuré pour s’authentifier uniquement en MFA alors la connexion sur certaines applications, basant leur authentification sur Office 365, sera impossible. Il est donc nécessaire, …

L’un des enjeux majeurs en matière de sécurité, aussi bien logique que physique, est la sensibilisation des utilisateurs. Le point faible d’un système d’information est quasi systématiquement les utilisateurs en faisant partie. Paradoxalement leur sensibilisation aux risques et dangers inhérents à l’exploitation d’un système d’information est souvent déficiente voir inexistante. Réussir la sensibilisation à la …