GT NLO Site

Sous le capot: WebDAV, un protocole de partage et de traitement collaboratif de fichiers

Lorsqu’on parle de fichiers distants, l’idée qui en découle naturellement pour tout habitué du web, est qu’il faut avant tout les télécharger, puis les traiter avant de les soumettre à nouveau au serveur, via...

L’USB change tout le temps de forme, mais pas que …: évolution des types et générations d’USB, spécificités et plus-value en sécurité des systèmes d’information

L’effet de mode a tendance à envahir l’univers informatique, au point où nombreux sont ceux qui pensent que les changements introduits dans certains appareils n’ont qu’un effet stylistique. Que non, et l’USB le montre...

Notes – Comment calculer la puissance nécessaire pour un régulateur de tension ou un onduleur ?

Bien que la confidentialité des données semble avoir pris le pas sur tous les autres aspects de la sécurité informatique, la disponibilité reste à n’en point douter, un indispensable. Après tout, sans disponibilité des...

Evolutions matérielles et processeurs d’IA : peut-on capter le potentiel en sécurité informatique, tant pour le public que les professionnels ?

Avec la montée en puissance de l’intelligence artificielle (IA), les constructeurs d’ordinateurs, de smartphones, d’équipements réseaux, de diverses puces et cartes électroniques ont saisi la balle au bond pour façonner l’univers informatique de demain ;...

Parentalité numérique : temps de connexion, jeux, télé et autres, les stratégies et outils effectifs pour un contrôle parental fructueux

Qu’il s’agisse de prédateurs en ligne, des problèmes de santé mentale à l’instar de la dépression, des problèmes de sommeil, des soucis de confidentialité en ligne, la cyber-intimidation, l’exposition à des contenus inappropriés, la...

Ransomwares en tant que service ou comment se faire piéger par procuration et sans effort, peut-on réellement lutter ?

150 000, c’est le nombre de détections de ransomwares chaque semaine, nous annonçait FortiGuard Labs dans un rapport publié en 2022. C’était sans compter sur l’hyper connectivité et l’adoption de nouveaux services cloud qui...

[Actu] Sécurité des documents officiels et d’entreprises : état sur les techniques de pointe en 2024

Les factures, bons de commandes, rapports financiers, contrats, dossiers d’employés, les titres identitaires, les titres de propriété intellectuelle, les certificats de conformité, les documents fiscaux, pièces d’identité, relevés d’identité bancaire, courriers administratifs, communiqués, appels...