fbpx

Les nouvelles

Le blog des Indomptables

Le blogue qui donne l’heure juste.
Nous avons créé ce blogue pour les férus d’informatique, les innovateurs passionnés, les esprits libres et tous les autres mordus de technologie. C’est un endroit sûr où nous pouvons laisser libre cours à nos idées les plus folles en matière de technologie, exprimer nos inspirations farfelues et publier du contenu révolutionnaire.

Pourquoi devenir un cyberdéfenseur?

Pourquoi devenir un cyberdéfenseur?

Que ce soit pour une banque, une société de télécommunications ou un grand manufacturier en aéronautique, la majorité des projets auxquels j’ai contribué touchaient à la cybersécurité. De toute évidence, cela impliquait également une compréhension approfondie des concepts et des technologies.

read more
L’usurpation: Une analyse sur des cas précis

L’usurpation: Une analyse sur des cas précis

Saviez-vous que l’usurpation d’identité est aujourd’hui la forme d’attaque numérique la plus courante au Canada? En effet, selon un rapport du Centre #Antifraude du Canada (CAFC), près de 30 000 citoyens ont été victimes d’#usurpation identitaire en 2022 seulement.

read more
L’usurpation d’identité

L’usurpation d’identité

Être la cible d’une cyberattaque n’est jamais une bonne nouvelle. Être la victime d’un vol d’identité l’est encore moins. En effet, l’usurpation identitaire est un crime qui ne date pas d’hier, mais qui a certainement pris de l’expansion et de l’ampleur depuis le virage numérique des dernières années. Aujourd’hui, cette infraction est devenu un enjeu majeur et dangereux en ce qui concerne la cybersécurité.

read more
Antivirus, EDR ou XDR : Quelle est la différence?

Antivirus, EDR ou XDR : Quelle est la différence?

De nos jours, aucun appareil n’est à l’abri d’une cyberattaque. Même ceux qui, autrefois, étaient et se disaient futés, à l’abri des attaques, présentent désormais des faiblesses à ne pas négliger. En effet, tout appareil accédant à vos données doit être adéquatement protégé et ce, peu importe sa fonction (personnelle ou d’entreprise).

read more
Et si votre ado était responsable d’une cyberattaque contre votre employeur?

Et si votre ado était responsable d’une cyberattaque contre votre employeur?

Plusieurs d’entre nous sommes des parents et avons des adolescents à la maison qui sont très actifs sur diverses plateformes web. Toutefois, dans les écoles, les cours d’initiation à la Cybersécurité ne font pas partie du programme. Le manque de prévention génère chez eux un comportement nonchalant à cet égard. En effet, nos jeunes se questionnent rarement sur les conséquences d’une cyberattaque lorsqu’ils téléchargent un film ou un jeu vidéo sur un site questionnable. Ils deviennent donc des proies parfaites pour un modèle de cheval de Troie.

read more
Décarboniser l’économie

Décarboniser l’économie

Le 14 mai 2021, dans un article du Devoir et partout sur les chaines de nouvelles, on annonçait que la mise en place de 60 puits de pétrole, au large des côtes de Terre-Neuve, était écologiquement acceptable pour le gouvernement fédéral.

read more
Partie 2 : La Guerre en Ukraine – L’opération

Partie 2 : La Guerre en Ukraine – L’opération

Alors, imaginez-vous les répercussions si notre gouvernement provincial ou fédéral se faisait infiltrer par des cyber-malfaiteurs russes? La sécurité publique des Canadiens serait dans une très mauvaise posture.
Mais avant de penser au pire, il est crucial de comprendre l’opération d’une cyberattaque russe afin de les prévenir et ainsi mieux les déjouer.

read more
Partie 1 – L’invasion Russe en Ukraine : Un enjeu de cybersécurité au Canada?

Partie 1 – L’invasion Russe en Ukraine : Un enjeu de cybersécurité au Canada?

La Russie à la lourde réputation d’avoir recours à la cybercriminalité, sous toutes ses formes, pour attaquer ses adversaires. Des manœuvres qui ne font pas de mort, certes, mais qui génèrent de sérieuses conséquences pour tous ceux et celles qui en sont victimes. Alors, au Canada sommes-nous à risque d’être la cible de cyberattaques Russes ? Surtout, nos entreprises devraient-elles s’inquiéter d’en être la cible ?

read more
Les ados et la cybersécurité : Vérités et conséquences

Les ados et la cybersécurité : Vérités et conséquences

Le web est devenu leur source de communication, d’interaction, de divertissement et d’amusement. Les adolescents d’aujourd’hui connaissent donc très bien les joies ainsi que les avantages d’Internet, mais sans nécessairement connaître les risques et surtout, les conséquences qui les accompagnent.

Comment mieux protégez nos enfants des cybercriminels et les conséquences ?

read more
Pas de vacances pour la cybersécurité!

Pas de vacances pour la cybersécurité!

Si pour certains, le mot vacances rime avec liberté, pour d’autres il est synonyme d’opportunité. En effet, pour les cybercriminels il s’agit d’une opportunité en or pour s’infiltrer dans vos systèmes et ainsi, pirater vos données par l’entremise d’une cyberattaque.

Après tout, les cybercriminels ne prennent pas de vacances!

read more
La nécessité d’une cybersécurité – Les 8 conseils pour vous protéger

La nécessité d’une cybersécurité – Les 8 conseils pour vous protéger

Quelle entreprise en 2022, n’est pas dépendante d’un système informatique ?
Que ce soit à partir d’un téléphone intelligent, d’un ordinateur ou d’une tablette, de nos jours tous ces éléments sont des outils de travail essentiels. Dans l’éventualité de subir une cyberattaque, l’intégrité de l’organisation est en jeu et ce, dans son entièreté.

read more
Le Blueprint pour des T.I. modernes

Le Blueprint pour des T.I. modernes

Le Blueprint pour des T.I. modernes Ce n’est un secret pour personne, un nombre grandissant d’entreprises font face au besoin de moderniser leurs T.I. Les technologies évoluent, les défis liés à la cybersécurité deviennent préoccupants et certains environnements...

read more
Gestion des fournisseurs : Ne faudrait-il pas sortir du modèle Tinder ?

Gestion des fournisseurs : Ne faudrait-il pas sortir du modèle Tinder ?

La plupart des entreprises, de taille moyenne à grande, dispose d’une équipe de gestion des fournisseurs. Leur mandat est très clair : veiller à ce que l’entreprise ne paie pas trop cher ses produits et services. Si je vous dis que le modèle que vous utilisez nuit à votre entreprise, seriez-vous curieux de savoir pourquoi?

read more
Les 10 raisons pour lesquelles l’approche « le meilleur de sa catégorie » ne peut plus être la norme en TI.

Les 10 raisons pour lesquelles l’approche « le meilleur de sa catégorie » ne peut plus être la norme en TI.

Pour ceux qui font de l’architecture informatique depuis assez longtemps, vous vous rappelez sûrement l’époque où nous choisissions nos technologies parmi les technologies les plus « hot » dans le quadrant de Gartner. Mais depuis, les temps ont changé et le marché aussi, je vais donc vous partager les 10 raisons pour lesquelles l’approche « Le meilleur de sa catégorie » ne devrait plus être utilisée.

read more
Acheter un serveur en 2021 : un crime contre votre portefeuille

Acheter un serveur en 2021 : un crime contre votre portefeuille

Plus de la moitié des serveurs vendus ne se rendent pas dans les centres de données des entreprises, mais plutôt dans ceux des fournisseurs infonuagiques. De plus, ces compagnies (Microsoft et Google en particulier) ont mis des efforts considérables pour réduire leur empreinte environnementale et devenir carboneutres.

read more
Une approche pragmatique de la cybersécurité

Une approche pragmatique de la cybersécurité

De nature complexe, la cybersécurité peut s’avérer extrêmement coûteuse. Ce qui n’était qu’une question accessoire pour la plupart des entreprises il y a une dizaine d’années entraîne aujourd’hui des coûts importants et fait souvent l’objet de discussions lors des...

read more