Encore bravo à tous ceux qui ont participé au « Business loto ». Certaines personnes se sont demandé pourquoi leurs réponses n'étaient pas correctes... Explications
Les paradigmes « ne vous compliquez pas la vie » et « défense en profondeur » vont de pair lorsque l’on choisit collectivement les deux bonnes options dans le paradigme « pas cher, pratique, sécurisé – rayez la mention inutile »
Jusqu'à récemment, les universités ne subissaient que de très rares attaques. Mais l'année dernière a été marquée par d'importantes attaques : certaines ont eu des répercussions sur des accélérateurs, alors que d’autres visaient des télescopes
De même qu’il n’y a pas d’heure pour faire l'objet de menaces physiques, la fermeture annuelle du CERN ne mettra pas fin aux attaques que subit régulièrement son système informatique
Le partage de votre code à six chiffres peut avoir des répercussions néfastes sur votre vie privée, ainsi que sur votre travail et sur la réputation et les activités de l’Organisation
La sécurité informatique suit des principes clairs : « Defence-in-depth », des contrôles de sécurité doivent être effectués à chaque niveau de la pile logicielle et matérielle, et « Keep it simple, stupid », pour éviter toute complexité inutile
Cet été, les équipes du département IT chargées de la gestion des identités, de la messagerie et de la sécurité informatique ont déployé des mesures supplémentaires pour protéger votre compte et votre boîte aux lettres électronique
Pour protéger votre boîte mail des courriels indésirables, non sollicités ou même malveillants, les filtres anti-pourriels constituent la première ligne de défense