
-
Chroniques de Thierry Karsenti
- VP Technique EMEA, Check Point
Suivre sur : RSS
Dernières chroniques de Thierry Karsenti
-
Crypto-monnaies : à quel point sont-elles sûres ?
La transformation digitale nous permet de convertir n'importe quelle voiture en taxi ou n'importe quelle maison en hôtel. Mais quels sont les risques de la transformation de l'argent traditionnel en crypto-monnaies numériques comme le bitcoin ?
-
2017 : quelles cybermenaces devrons-nous affronter ?
-
1988 : naissance de la 1ère cyberattaque à grande échelle, quel chemin avons-nous parcouru depuis ?
A l'approche de la nouvelle année, je souhaite faire un bilan de l'évolution des cybermenaces depuis 1988, date à laquelle est apparue la 1ère cyberattaque à grande échelle, à nos jours.
-
Peur des ransomwares ? Pas de panique, voici 5 conseils pour les éviter
Le ransomware... autrement dit, la prise d'otage de votre ordinateur. On comprend aisément que ça a de quoi en effrayer plus d'un. Surtout lorsqu'on sait que la seule façon de récupérer l'accès à ses données, c'est de payer. Et pourtant, il existe des conseils simples pour éviter ce fléau.
-
Règle n°1 pour devenir un hacker : utiliser des technos maîtrisées... la cryptographie n'en fait pas partie !
Le chiffrement est de plus en plus utilisé dans le fonctionnement des logiciels malveillants, mais tous les pirates ne sont pas capables de l'utiliser avec succès. Une grande variété d'erreurs de cryptographie peut survenir...
-
RSSI : voici votre mission, si vous l’acceptez !
-
HummingBad : le nouveau fléau de l’année 2016… pour les smartphones !
-
Alerte : une pokéball peut capturer les données de votre entreprise !
Le jeu mobile de réalité augmentée populaire Pokemon GO présente des failles de sécurité qui peuvent compromettre les données de votre entreprise.
-
Piratage des grandes entreprises : le maillon faible reste l’humain et l'écosystème
Qui se méfierait de l'entreprise qui livre les sandwichs ? Et pourtant elle détient des données critiques comme des informations de paiement, adresses, noms des employés, etc. Il faut donc repenser l'approche de la sécurité IT.