Articles

Humans: the weak link in Cyber security

Every system strength is evaluated on that of it’s weakest link, and when talking about information security, one of the most threatened systems with daily attacks and hacks, Human’s are definitely the weakest link in the system.
Nothing can be quiet dangerous to a system – whether it is a bank’s information system that handles millions of accounts and composed of hundreds of computers in tens of agencies, or just a small office containing several units, or even your own […]

Lire la suite...

Artificial Intelligence and the future of the World

According to the McKinsey Global Institute, an American worldwide management consulting firm with over 27 000 employees, between 400 million and 800 million of today’s jobs will be automated by 2030 [1].
Another study, projects that 1 million US jobs will vanish by 2026 [2], and without a doubt, these futuristic predictions are happening now.
From Automated factories fully run by robots, to jobs replaced by Artificial Intelligence and digital services online (paper work jobs are vanishing already), to the most […]

Lire la suite...

Pirates, Pirates ! Soyez prudents, Soyez en Sécurité !

Quand nous étions enfants, personne ne voulait rater les films des pirates des Caraïbes. C’était certainement amusant pour tout le monde, toutes ces histoires de la piraterie, les raids et les vols.
Finalement personne ne voulait manquer tout ce plaisir.
Mais des années plus tard,la réalité nous a rattrapé et nous avons réalisé que la piraterie s’est finie et que le dernier pirate avait peut-être été pendu il y a plus d’un siècle.
Peut-être que la piraterie des vieux temps est vraiment […]

Lire la suite...

Pirates, Pirates ! Be Safe, Be Secure !

Growing up watching pirates of the Caribbean was certainly fun, all the piracy, the raiding the stealing, no one wants to miss all that fun. But we grew into a certain age later on, and realized that piracy is over, and the last pirate maybe was hanged a century ago, right?
Maybe old days piracy is really gone, but don’t we all say that we “surf the net”?
True, the internet is the wide sea of our modern days, and hackers […]

Lire la suite...

Etre un Ethical Hacker

Ce fut un temps où le nombre d’ordinateurs au monde ne dépassait pas la dizaine, et où le nombre de programmeurs était aux environs de la centaine.
Ce n’est pas loin dans le temps, cela en fait que 70 ans que ENIAC, le premier ordinateur, fut inventé en 1946 [1].

Pendant ces 70 ans, on n’avait d’internet que jusqu’à la fin des années 60, et son infrastructure n’a pas été conçue sans tenir en compte le piratage et les cyberattaques, choses […]

Lire la suite...

Becoming an Ethical Hacker

There was a time , where the number of computers on earth roughly exceeded 10, and the number of programmers was just around hundred or so. This wasn’t long ago , it has just been about 70 years , when ENIAC, the first computer was invented in 1946 [1] (early calculators and the abacus and early inventions that lead to the first computer are not accounted for, and big thanks to Alan Turing who is considered the father of […]

Lire la suite...

L’ISO/IEC 27032: Un référentiel de Cybersécurité

Le cyberespace est reconnu comme une interaction de personnes, de logiciels et de services technologiques mondiaux.
La norme internationale ISO/IEC 27032 fait référence à la « cybersécurité » ou à la « sécurité du cyberespace » qui est définie comme la protection de la vie privée, de l’intégrité et de l’accessibilité des informations dans le cyberespace.
Elle vise à souligner le rôle des différentes valeurs dans le cyberespace en ce qui concerne la sécurité de l’information, la sécurité des réseaux et […]

Lire la suite...

La formation: un levier de la performance de l’entreprise

La performance d’une entreprise est indissociable des compétences de ses collaborateurs. Ce sont ses salariés qui constituent, au quotidien, sa première valeur ajoutée, en garantissant un service de haute qualité à ses clients.
Il n’est plus à démontrer que la formation professionnelle est un vecteur de progression de toutes les fonctions de l’entreprise, mais également un instrument privilégié de développement des compétences.

Elle permet de :

créer des circuits de montée en compétences pour adapter les qualifications aux besoins de l’entreprise.
préparer le […]

Lire la suite...

PECB annonce Tunisian Cloud un partenaire Silver

Le 25 Juin 2017, PECB un organisme d’accréditation et de certification leader dans son domaine, a conclu un partenariat avec Tunisian Cloud pour le représenter en Tunisie et dans le monde entier.
Après un an de travail réussi et de collaboration fructueuse entre les deux parties, PECB accorde le niveau de partenariat Silver à Tunisian Cloud.  Ce nouveau engagement va renforcer les activités de Tunisian Cloud sur le plan des formations certifiantes et en matière de consulting et d’audit selon […]

Lire la suite...

10 Conseils pour une migration Fluide et Efficiente vers le Cloud

Convaincu par les avantages du Cloud Computing pour votre entreprise, vous avez décidé de franchir le pas. Passer d’une infrastructure « classique » à un modèle Cloud est un changement majeur pour toute organisation et nécessite un plan stratégique détaillé.
Notre expertise dans ce domaine nous permet de vous donner quelques conseils qui vous feront réfléchir avant de vous lancer dans l’aventure.

Avant de procéder à la migration proprement dite, vous devez disposer d’une vision exhaustive de votre SI et de […]

Lire la suite...
X