Choisir les outils d’analyse IT juridiciaire convenant à chaque incident

Outils informatiques d’analyse judiciaire : comment choisir celui qui convient à chaque incident Quelques ressources en ligne qui vous aideront à trouver les outils de criminalistique informatique les mieux adaptés à chaque situation. De temps à autre, les experts médico-légaux tout comme les personnes curieuses devront étudier les technologies à l’aide d’outils qui ne sont…

Comment détecter les failles de sécurité dans votre réseau domestique ?

Comment détecter les failles de sécurité dans votre réseau domestique ? Multiplication des terminaux, il n’est pas toujours facile de trouver le maillon faible dans votre réseau. Voici deux logiciels qui vous permettent d’y voir plus clair. via Comment détecter les failles de sécurité dans votre réseau domestique ? ⇑

Comment chiffrer ses documents et ses répertoires ? | CNIL

Comment chiffrer ses documents et ses répertoires ? Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous.  Le chiffrement répond à cette problématique. via Comment chiffrer ses documents et ses répertoires ? | CNIL ⇑

« L’Affaire des télégraphes », ou la première cyber-attaque de l’Histoire | Retronews – Le site de presse de la BnF

« L’Affaire des télégraphes », ou la première cyber-attaque de l’Histoire Sous Louis-Philippe, deux financiers bordelais détournent le télégraphe Chappe afin de spéculer sur des obligations. Lors de leur procès, ils parviennent à s’en sortir sans trop de dégâts. via « L’Affaire des télégraphes », ou la première cyber-attaque de l’Histoire | Retronews – Le site de presse de…

5 arguments pour adopter le gestionnaire de mots de passe | CNIL

5 arguments pour adopter le gestionnaire de mots de passe Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu’il s’agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le stockage et la gestion de vos mots de passe :  le…

Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ? | Le portail des ministères économiques et financiers

Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) ? Entreprises, vous connaissez le hameçonnage ou « phishing » mais connaissez-vous le hameçonnage ciblé (spearphishing) qui consiste à usurper l’identité d’un de vos contacts pour vous piéger ? Le point sur cette pratique et nos conseils pour ne pas vous faire piéger….

Solid : le projet de l’inventeur du World Wide Web pour reprendre possession de ses données personnelles – Blog du Modérateur

Solid : le projet de l’inventeur du World Wide Web pour reprendre possession de ses données personnelles On présente souvent Sir Tim Berners-Lee comme étant « l’inventeur d’Internet ». L’homme est en fait l’inventeur du World Wide Web et du langage HTML. Fervent défenseur de la neutralité du net, et d’une certaine liberté face au pouvoir grandissant…