Skip to content

La faille d'Equifax aurait-elle pu être évitée ?

By Michael Hall, Chief Information Security Officer Founded in 1899, Equifax is the oldest of the three largest credit agencies along with the other two being Experian and TransUnion. These companies offer credit and demographic data and services to businesses. They also sell credit monitoring and fraud-prevention services directly to…

Data Safety Advice for Hurricane Harvey Victims

By Mike Cobb, Director of Engineering If you are located in the path of Hurricane Harvey, we hope that you, your family and coworkers are safe. With severe flooding in Texas and Louisiana coming on the heels of the severe tropical storm, we’ve prepared some guidance to help protect your…

La technologie juridique entre dans le territoire de l'IdO

By Bob Mehr, Sr. Legal Services Advisor Technology is changing today’s legal landscape as courts grapple with a wave of electronic evidence coming from places and things that connect to the Internet. This new evidence is from sources we never imagined would be admissible, including smartphones, doorbells, virtual assistants and…

Petya/ExPetr était un tueur de données, pas un rançongiciel

Par Michael Hall, Chief Information Security Officer L'attaque de logiciels malveillants qui a débuté en Europe de l'Est à la fin du mois de juin et qui s'est rapidement propagée dans le monde entier ne semble pas avoir été une attaque de rançon, mais une tentative totale de destruction de données, selon une société de sécurité qui a examiné les...

Les ransomwares prennent un nouveau tournant - en quoi WannaCry était différent

Par Michael Hall, responsable de la sécurité de l'information Le mois dernier, le ransomware connu sous le nom de WannaCry s'est répandu dans le monde entier à une vitesse stupéfiante, attaquant des centaines de milliers d'ordinateurs littéralement du jour au lendemain et demandant une rançon pour leurs données. En 2016, les ransomwares ont coûté à leurs victimes environ $1 milliard. Soit $1 milliard pour tous les...

Processus de criminalistique numérique - Préservation / Collecte

Par John Ahearne, Forensic Analyst Cet article fait partie d'une série qui examine chaque étape du processus de criminalistique numérique. Si vous avez manqué l'un des articles précédents, vous pouvez les lire en cliquant sur les liens ci-dessous : Processus de criminalistique numérique - Introduction Processus de criminalistique numérique - Identification Traitement des preuves numériques Traitement des preuves...

Conseils pour la récupération de WannaCry

Par Mike Cobb, directeur de l'ingénierie Le mois dernier, le ransomware WannaCry/WannaCrypt a détruit des centaines de milliers d'ordinateurs en une nuit lors d'un assaut mondial. Si vous êtes victime, il y a de l'espoir. Grâce à une étude approfondie du ransomware WannaCry, Kaspersky Labs a découvert que le code était mal écrit et qu'il contenait...

La technologie de la transmission hybride : Avantages et inconvénients

Par Will DeLisi, spécialiste de la récupération NAND Flash Qu'obtient-on lorsqu'on associe un disque dur à état solide à un disque dur traditionnel à rotation ? Il s'agit d'un disque hybride, qui pourrait bien être le meilleur des deux mondes. Les disques hybrides à semi-conducteurs (SSHD) associent un disque SSD plus petit et plus rapide à un disque dur...

Haut de page
Rechercher