Une séparation ne doit pas toujours faire mal !

« Ne jamais changer une équipe gagnante ». C’est le dicton qui dit. Le fait que cette attitude n’est pas toujours avantageuse est démontré par des incidents cybernétiques qui surviennent en raison de technologies obsolètes et d’applications non corrigées. Les enquêtes montrent désormais que la modernisation des infrastructures informatiques en particulier se trouve en tête de la liste des priorités des équipes d’experts informatiques.

Deep Fakes – Réalité vs Manipulation

Les attaques par ransomware sont omniprésentes. Que ce soit par la couverture médiatique, des histoires issues du travail ou des connaissances – il est impossible d’éviter le sujet de la cybercriminalité et surtout des ransomwares. Cependant, cette présence croissante a une origine fondée sur des faits.

Pourquoi les attaques de ransomware sont en hausse

Les attaques par ransomware sont omniprésentes. Que ce soit par la couverture médiatique, des histoires issues du travail ou des connaissances – il est impossible d’éviter le sujet de la cybercriminalité et surtout des ransomwares. Cependant, cette présence croissante a une origine fondée sur des faits.

L’authentification à deux facteurs protège – vraiment ?!

L’authentification à deux ou plusieurs facteurs est la ceinture de sécurité de la cybersécurité. Lorsqu’ils sont utilisés correctement, les risques cybernétiques peuvent être réduits, mais ils ne protègent pas contre le comportement négligent de chacun de soi. Nous expliquons comment fonctionne l’authentification à deux facteurs, quand cela vaut la peine de l’utiliser et où se situent ses limites.

Sauvegarde des données

Sauvegarde des données C’est un terme alternatif pour « sauvegarde » et fait référence au processus de création de copies de sauvegarde de données existantes. Pour plus d’informations, voir le mot-clé « Sauvegarde ».

Mythe ou vérité : Alexa écoute toujours !

Des assistants vocaux comme Alexa sont disponibles pour nous à la demande. Mais beaucoup d’utilisateurs se demandent : l’assistant vocal écoute-t-il vraiment toujours ? Et si oui, qu’est-ce que cela signifie ?

Des cybercriminels infiltrent le réseau d’entreprise de T-Mobile

26.04.2022 Vulnérabilité critique dans Microsoft Exchange Server Une fois de plus, un incident cybernétique a eu lieu chez le fournisseur de télécommunications T-Mobile. Des hackers criminels ont réussi à pénétrer le réseau de l’entreprise grâce à des identifiants volés et à accéder au logiciel d’exploitation. Dans notre article de blog, vous découvrirez comment les événements […]

Scareware

Scareware Le terme scareware est composé du mot anglais « scare », qui se traduit par effrayant, et du mot « -ware » du logiciel. Scareware est un programme qui déclenche spécifiquement des moments effrayants et les utilise pour des tentatives de fraude. Par exemple, en signalant une découverte fictive de virus et en proposant […]

Rootkit

Rootkit Un rootkit est un ensemble d’outils logiciels que les cybercriminels peuvent utiliser pour obtenir tous les privilèges (droits d’administrateur) d’un ordinateur ou d’un réseau sans être détectés. Qu’est-ce que cela signifie en détail ? « Root » est le terme désignant l’administrateur dans certains systèmes d’exploitation. En d’autres termes, pour l’utilisateur qui dispose de […]