News

Sommaire

    Les articles suivants ont été rédigés par les étudiants du BTS SIO

    • Ransomwares : comment éviter que vos fichiers soient pris en otage ?
      Sommaire Qu’est-ce qu’un ransomware ? Comment réagir en cas d’attaque par rançongiciel ? Les principales conséquences d’un ransomware Les bonnes pratiques La menace en chiffres Conclusion 1. Qu’est-ce qu’un ransomware ? Une attaque par rançongiciel (ransomware) consiste à compromettre un système informatique afin de bloquer l’accès aux données. Les cybercriminels chiffrent les fichiers et demandent…

      Lire la suite Ransomwares : comment éviter que vos fichiers soient pris en otage ?

    • Le forensic numérique : enquêter après une cyberattaque
      Sommaire 1. Introduction Avec l’augmentation des cyberattaques, les entreprises doivent non seulement se protéger, mais aussi être capables d’analyser ce qui s’est passé après une intrusion. C’est dans ce contexte qu’intervient le forensic numérique, aussi appelé informatique légale. Le forensic consiste à collecter, analyser et préserver des preuves numériques afin de comprendre comment une attaque…

      Lire la suite Le forensic numérique : enquêter après une cyberattaque

    • Une faille qui aurait pu détruire le réseau mondial
      Qu’est ce qu’un routeur ? Un routeur est un équipement réseau permettant d’acheminer les données entre différents réseaux informatiques. Il joue un rôle central dans la communication entre les appareils en dirigeant les paquets de données vers leur destination. Un routeur peut être utilisé à la maison, en entreprise ou au sein d’infrastructures plus complexes…

      Lire la suite Une faille qui aurait pu détruire le réseau mondial

    • Phishing en 2025 : êtes-vous prêt à déjouer les pièges des hackers ?
      Sommaire Qu’est-ce que le phishing ? Le phishing est une technique de cyberattaque visant à tromper un utilisateur pour obtenir des informations sensibles comme des identifiants ou des données bancaires. En 2025, ces attaques se multiplient et prennent des formes toujours plus sophistiquées. Les différentes méthodes de phishing : Aujourd’hui, les pirates utilisent diverses méthodes…

      Lire la suite Phishing en 2025 : êtes-vous prêt à déjouer les pièges des hackers ?

    • Les projets agiles dans une grande DSI
      Le 1er décembre 2022, la classe de BTS a pu participer à une intervention dirigée par deux professionnels qui travaillent au sein de la DSI de la Banque Postale.Mme Aurélie Denis (coach agile) et M. Jacques Matheus (responsable informatique) sont intervenus lors de notre cours, dans le but de nous présenter leur métier au sein…

      Lire la suite Les projets agiles dans une grande DSI

    • Les meilleures distributions Linux serveurs
      Sommaire1Quel serveur Linux choisir en 2022 ?2Debian3RHEL (Red Hat enterprise Linux)4Ubuntu5SUSE/openSUSE6Fedora7CentOS Stream8Rocky Linux9Alma Linux10Conclusion de l’article 11Classement  12Classement Final Quel serveur Linux choisir en 2022 ? Même si Linux n’existe que depuis 1991, il a énormément évolué dans différentes versions qu’on appelle également des distributions et qui disposent chacune de leurs points forts et de leurs particularités. Dans…

      Lire la suite Les meilleures distributions Linux serveurs

    • Les résultats d’IonQ font du marché quantique actuel une réalité
      SommaireL’informatique quantique… on en parle beaucoup, et ça fait fantasmer les utopistes, les services marketing et les passionnés de tech. Mais en réalité, cela n’a pas encore prouvé sa faisabilité à grande échelle, et sa supériorité sur l’informatique traditionnelle dans la pratique est tout à fait réaliste, et elle n’en est vraiment qu’au stade de…

      Lire la suite Les résultats d’IonQ font du marché quantique actuel une réalité

    • Les failles Spectre et Meltdown
      Sommaire1Introduction2Faille Spectre3Faille Meltdown4Comment s’en protéger ?Introduction Des chercheurs ont annoncé, mercredi 3 janvier 2018, avoir mis au point deux cyberattaques permettant la captation de données efficaces contre un très grand nombre de modèles de processeurs, en particulier ceux fabriqués par l’américain Intel. Surnommées Meltdown (“effondrement”) et Spectre par les chercheurs qui les ont conçues, elles exploitent…

      Lire la suite Les failles Spectre et Meltdown

    • Les meilleurs pare-feux
      Sommaire1Introduction2Endian Firewall Community3Untangle4Zeroshell5Alpine Linux6IPFire7pfSense – OPNsense8VyOS9OpenwallIntroduction Choisir un pare-feu de nos jours peut s’avérer compliqué.En effet, il en existe plus d’une centaine, dans plein de langues différentes, tous plus ou moins difficiles à utiliser. Bien évidemment, tout dépend de votre niveau. Si vous êtes donc débutants, vous voudrez donc utiliser un firewall facile d’accès mais…

      Lire la suite Les meilleurs pare-feux

    • L’obsolescence programmée
      Sommaire L’obsolescence programmée est une technique utilisée  par certaines grandes firmes. Elle consiste à réduire volontairement la durée de vie d’un produit afin d’en accélérer le renouvellement. La France a été le premier pays au monde à interdire cette pratique en 2015. Elle peut être punie de 2 ans d’emprisonnement et 300 000 € d’amende…

      Lire la suite L’obsolescence programmée