Les nouvelles
Le blog des Indomptables
Le blogue qui donne l’heure juste.
Nous avons créé ce blogue pour les férus d’informatique, les innovateurs passionnés, les esprits libres et tous les autres mordus de technologie. C’est un endroit sûr où nous pouvons laisser libre cours à nos idées les plus folles en matière de technologie, exprimer nos inspirations farfelues et publier du contenu révolutionnaire.
Pourquoi devenir un cyberdéfenseur?
Que ce soit pour une banque, une société de télécommunications ou un grand manufacturier en aéronautique, la majorité des projets auxquels j’ai contribué touchaient à la cybersécurité. De toute évidence, cela impliquait également une compréhension approfondie des concepts et des technologies.
L’usurpation: Une analyse sur des cas précis
Saviez-vous que l’usurpation d’identité est aujourd’hui la forme d’attaque numérique la plus courante au Canada? En effet, selon un rapport du Centre #Antifraude du Canada (CAFC), près de 30 000 citoyens ont été victimes d’#usurpation identitaire en 2022 seulement.
L’usurpation d’identité
Être la cible d’une cyberattaque n’est jamais une bonne nouvelle. Être la victime d’un vol d’identité l’est encore moins. En effet, l’usurpation identitaire est un crime qui ne date pas d’hier, mais qui a certainement pris de l’expansion et de l’ampleur depuis le virage numérique des dernières années. Aujourd’hui, cette infraction est devenu un enjeu majeur et dangereux en ce qui concerne la cybersécurité.
Antivirus, EDR ou XDR : Quelle est la différence?
De nos jours, aucun appareil n’est à l’abri d’une cyberattaque. Même ceux qui, autrefois, étaient et se disaient futés, à l’abri des attaques, présentent désormais des faiblesses à ne pas négliger. En effet, tout appareil accédant à vos données doit être adéquatement protégé et ce, peu importe sa fonction (personnelle ou d’entreprise).
Et si votre ado était responsable d’une cyberattaque contre votre employeur?
Plusieurs d’entre nous sommes des parents et avons des adolescents à la maison qui sont très actifs sur diverses plateformes web. Toutefois, dans les écoles, les cours d’initiation à la Cybersécurité ne font pas partie du programme. Le manque de prévention génère chez eux un comportement nonchalant à cet égard. En effet, nos jeunes se questionnent rarement sur les conséquences d’une cyberattaque lorsqu’ils téléchargent un film ou un jeu vidéo sur un site questionnable. Ils deviennent donc des proies parfaites pour un modèle de cheval de Troie.
Microsoft Ignite 2022: un voyage à Seattle et des nouveautés en matière de cybersécurité
Saviez-vous que Microsoft a investi près de 10 milliards de dollars pour la recherche ainsi qu’au développement, et que 10% de ce budget est directement lié à la cybersécurité? À chaque année, il y a plusieurs nouveautés intéressantes pour les ressources techniques. Ignite, par exemple, est la conférence annuelle des spécialistes Microsoft.
Décarboniser l’économie
Le 14 mai 2021, dans un article du Devoir et partout sur les chaines de nouvelles, on annonçait que la mise en place de 60 puits de pétrole, au large des côtes de Terre-Neuve, était écologiquement acceptable pour le gouvernement fédéral.
Partie 2 : La Guerre en Ukraine – L’opération
Alors, imaginez-vous les répercussions si notre gouvernement provincial ou fédéral se faisait infiltrer par des cyber-malfaiteurs russes? La sécurité publique des Canadiens serait dans une très mauvaise posture.
Mais avant de penser au pire, il est crucial de comprendre l’opération d’une cyberattaque russe afin de les prévenir et ainsi mieux les déjouer.
Partie 1 – L’invasion Russe en Ukraine : Un enjeu de cybersécurité au Canada?
La Russie à la lourde réputation d’avoir recours à la cybercriminalité, sous toutes ses formes, pour attaquer ses adversaires. Des manœuvres qui ne font pas de mort, certes, mais qui génèrent de sérieuses conséquences pour tous ceux et celles qui en sont victimes. Alors, au Canada sommes-nous à risque d’être la cible de cyberattaques Russes ? Surtout, nos entreprises devraient-elles s’inquiéter d’en être la cible ?
Les ados et la cybersécurité : Vérités et conséquences
Le web est devenu leur source de communication, d’interaction, de divertissement et d’amusement. Les adolescents d’aujourd’hui connaissent donc très bien les joies ainsi que les avantages d’Internet, mais sans nécessairement connaître les risques et surtout, les conséquences qui les accompagnent.
Comment mieux protégez nos enfants des cybercriminels et les conséquences ?
Pas de vacances pour la cybersécurité!
Si pour certains, le mot vacances rime avec liberté, pour d’autres il est synonyme d’opportunité. En effet, pour les cybercriminels il s’agit d’une opportunité en or pour s’infiltrer dans vos systèmes et ainsi, pirater vos données par l’entremise d’une cyberattaque.
Après tout, les cybercriminels ne prennent pas de vacances!
La nécessité d’une cybersécurité – Les 8 conseils pour vous protéger
Quelle entreprise en 2022, n’est pas dépendante d’un système informatique ?
Que ce soit à partir d’un téléphone intelligent, d’un ordinateur ou d’une tablette, de nos jours tous ces éléments sont des outils de travail essentiels. Dans l’éventualité de subir une cyberattaque, l’intégrité de l’organisation est en jeu et ce, dans son entièreté.
Pourquoi les entreprises doivent-elles s’adapter à un nouveau modèle de gestion?
En effet, depuis quelques années, nous avons constaté un changement graduel au mode de travail des citoyens, et cela à grande échelle. Grâce aux avancées technologiques des dix dernières années, de plus en plus de travailleurs ont préféré travailler à distance ou tout simplement à leur propre compte
Peut-on conserver nos employés grâce à un projet de modernisation TI?
On ne se le cachera pas, l’informatique a pris une place primordiale dans nos vies, et plus particulièrement dans le monde des affaires. En effet, chaque entreprise, quel que soit le domaine qu’elle occupe, dépend des nouvelles technologies, et cela à divers degrés.
Le Blueprint pour des T.I. modernes
Le Blueprint pour des T.I. modernes Ce n’est un secret pour personne, un nombre grandissant d’entreprises font face au besoin de moderniser leurs T.I. Les technologies évoluent, les défis liés à la cybersécurité deviennent préoccupants et certains environnements...
Gestion des fournisseurs : Ne faudrait-il pas sortir du modèle Tinder ?
La plupart des entreprises, de taille moyenne à grande, dispose d’une équipe de gestion des fournisseurs. Leur mandat est très clair : veiller à ce que l’entreprise ne paie pas trop cher ses produits et services. Si je vous dis que le modèle que vous utilisez nuit à votre entreprise, seriez-vous curieux de savoir pourquoi?
Les 10 raisons pour lesquelles l’approche « le meilleur de sa catégorie » ne peut plus être la norme en TI.
Pour ceux qui font de l’architecture informatique depuis assez longtemps, vous vous rappelez sûrement l’époque où nous choisissions nos technologies parmi les technologies les plus « hot » dans le quadrant de Gartner. Mais depuis, les temps ont changé et le marché aussi, je vais donc vous partager les 10 raisons pour lesquelles l’approche « Le meilleur de sa catégorie » ne devrait plus être utilisée.
Quel est l’élément le plus important lors de la planification de votre cybersécurité ?
Pensez-vous toujours qu’un pare-feu correctement installé est la pierre angulaire de votre cybersécurité ?
Pensez-vous que vos TI obsolètes contribuent à votre sécurité ?
Je me souviens avoir discuté avec des spécialistes de la sécurité, il y a une vingtaine d’années, de ce qu’il faudrait faire pour créer un ordinateur entièrement sécurisé.
Un projet de modernisation de vos TI peut-il aider à retenir les talents ?
Nous pouvons constater que même les détaillants ont désormais besoin de systèmes informatiques plus importants pour gérer les stocks, la comptabilité, etc.
Pour créer des TI modernes, concentrez-vous sur le futur et non sur le passé !
Nous avons tous vu ces grands projets de transformation qui, à l’image de leur taille, se sont soldés par des échecs retentissants ou par des dépassements de délais et de budget importants.
10 changements d’esprit incontournables pour une bonne transformation
Depuis longtemps, vous subissez des compressions budgétaires. N’êtes-vous pas découragé de voir votre infrastructure informatique devenir obsolète ? Vous êtes parfaitement conscient de votre besoin de transformation, de modernisation
Comment réussir une transformation numérique grâce aux tâches répétitives
Comment réussir une transformation numérique grâce aux tâches répétitives Les dirigeants d’une compagnie de développement logiciel voulaient effectuer une transformation numérique et transférer tous leurs services sur le nuage. Pour ce faire, ils ont procédé à...
Acheter un serveur en 2021 : un crime contre votre portefeuille
Plus de la moitié des serveurs vendus ne se rendent pas dans les centres de données des entreprises, mais plutôt dans ceux des fournisseurs infonuagiques. De plus, ces compagnies (Microsoft et Google en particulier) ont mis des efforts considérables pour réduire leur empreinte environnementale et devenir carboneutres.
Une approche pragmatique de la cybersécurité
De nature complexe, la cybersécurité peut s’avérer extrêmement coûteuse. Ce qui n’était qu’une question accessoire pour la plupart des entreprises il y a une dizaine d’années entraîne aujourd’hui des coûts importants et fait souvent l’objet de discussions lors des...