Des virus aux vers, en passant par les ransomwares et les botnets, l’histoire de l’informatique est jalonnée d’attaques qui ont marqué leur époque. Voici trois exemples de ces intrusions qui ont marqué l’histoire de la cybersécurité.
Chères Consœurs, chers Confrères,
Chères lectrices, chers lecteurs.
En ce début d'année 2025, toute l'équipe du CyberMag se joint à moi pour vous adresser nos remerciements les plus chaleureux et nos vœux les plus sincères. Que cette année soit porteuse de réussite et d'épanouissement, tant dans vos projets professionnels que personnels.
AGS – La garantie des salaires – CGEA de BORDEAUX
Quels actes peuvent vous être signifiés ?
Le CGEA (centre de gestion et d’étude AGS) de Bordeaux reçoit plusieurs actes de commissaires de justice par semaine. Il s’agit principalement de significations d’actes de procédure par les parties à des litiges prud’homaux.
S’il est bien un outil qui caractérise la dématérialisation dans notre profession, c’est le SIV.
Sa mise en place en 2009 et son utilisation par la profession à partir de 2011 nous ont amenés vers la signification électronique des actes.
1. Utilisez des mots de passe forts : choisissez des mots de passe longs et complexes, et changez-les régulièrement
2. Mettez à jour vos logiciels : assurez-vous que tous vos logiciels et applications sont toujours à jour pour bénéficier des dernières protections...
Dans sa lutte contre la cybercriminalité, le gouvernement a lancé en décembre dernier le 17 Cyber, équivalent numérique de l’appel 17. Destiné à toutes les victimes d’infractions numériques (particuliers, entreprises et collectivités), ce service est proposé par la police nationale, la gendarmerie nationale et cybermalveillance.gouv.fr. Il permet aux victimes de cyberattaques (hameçonnage, rançongiciel, piratage, usurpation d'identité...) de réagir rapidement.
Les logiciels modernes et les applications récentes, comme celles indispensables au bon fonctionnement de la clé CertEurope pour la signature qualifiée, ne sont souvent plus compatibles avec Windows 7.
Depuis janvier 2020, cette version de Windows ne bénéficie plus de mises à jour de sécurité. En conséquence, les vulnérabilités découvertes après cette date ne sont pas corrigées, exposant les systèmes à un risque accru de cyberattaques et de malwares.
Quel est le JEX (juge de l’exécution) compétent aux sens de l'article R. 512-3 du Code des procédures civiles d'exécution pour statuer sur les « autres contestations » en matière de saisie conservatoire délivrée par voie électronique ?
Les solutions qui permettent de limiter au maximum les risques de contentieux sont les suivantes (en raison des articles R. 512-2 et R. 512-3 du Code des procédures civiles d'exécution)
L’ordinateur quantique est souvent décrit comme l’informatique de demain, mais qu’est-ce que cela signifie concrètement ? On vous explique tout !
Contrairement aux ordinateurs classiques qui traitent des informations avec des bits (0 ou 1), les ordinateurs quantiques utilisent des « qubits ».
Des virus aux vers, en passant par les ransomwares et les botnets, l’histoire de l’informatique est jalonnée d’attaques qui ont marqué leur époque. Voici trois exemples de ces intrusions qui ont marqué l’histoire de la cybersécurité.
Chères Consœurs, chers Confrères,
Chères lectrices, chers lecteurs.
En ce début d'année 2025, toute l'équipe du CyberMag se joint à moi pour vous adresser nos remerciements les plus chaleureux et nos vœux les plus sincères. Que cette année soit porteuse de réussite et d'épanouissement, tant dans vos projets professionnels que personnels.
AGS – La garantie des salaires – CGEA de BORDEAUX
Quels actes peuvent vous être signifiés ?
Le CGEA (centre de gestion et d’étude AGS) de Bordeaux reçoit plusieurs actes de commissaires de justice par semaine. Il s’agit principalement de significations d’actes de procédure par les parties à des litiges prud’homaux.
S’il est bien un outil qui caractérise la dématérialisation dans notre profession, c’est le SIV.
Sa mise en place en 2009 et son utilisation par la profession à partir de 2011 nous ont amenés vers la signification électronique des actes.
1. Utilisez des mots de passe forts : choisissez des mots de passe longs et complexes, et changez-les régulièrement
2. Mettez à jour vos logiciels : assurez-vous que tous vos logiciels et applications sont toujours à jour pour bénéficier des dernières protections...
Dans sa lutte contre la cybercriminalité, le gouvernement a lancé en décembre dernier le 17 Cyber, équivalent numérique de l’appel 17. Destiné à toutes les victimes d’infractions numériques (particuliers, entreprises et collectivités), ce service est proposé par la police nationale, la gendarmerie nationale et cybermalveillance.gouv.fr. Il permet aux victimes de cyberattaques (hameçonnage, rançongiciel, piratage, usurpation d'identité...) de réagir rapidement.
Les logiciels modernes et les applications récentes, comme celles indispensables au bon fonctionnement de la clé CertEurope pour la signature qualifiée, ne sont souvent plus compatibles avec Windows 7.
Depuis janvier 2020, cette version de Windows ne bénéficie plus de mises à jour de sécurité. En conséquence, les vulnérabilités découvertes après cette date ne sont pas corrigées, exposant les systèmes à un risque accru de cyberattaques et de malwares.
Quel est le JEX (juge de l’exécution) compétent aux sens de l'article R. 512-3 du Code des procédures civiles d'exécution pour statuer sur les « autres contestations » en matière de saisie conservatoire délivrée par voie électronique ?
Les solutions qui permettent de limiter au maximum les risques de contentieux sont les suivantes (en raison des articles R. 512-2 et R. 512-3 du Code des procédures civiles d'exécution)
L’ordinateur quantique est souvent décrit comme l’informatique de demain, mais qu’est-ce que cela signifie concrètement ? On vous explique tout !
Contrairement aux ordinateurs classiques qui traitent des informations avec des bits (0 ou 1), les ordinateurs quantiques utilisent des « qubits ».