Blogue de JD Genest!

Bienvenue sur mon blog

Voici mes derniers articles
image non présent

Les pièges à éviter pour les enquêteurs lors d'une investigation sur les cybercriminels en cas de cyberincident

On va tous être victime en entreprise d'une cyber-attaque. Ceci n'est pas un secret et dans plusieurs cas, l'attaque vient de l'interne. Ceci est dû à plusieurs motivations allant de...
image non présent

Nouvelle

Ceci fait près de 2 mois que je n'ai pas publié….Ceci n'est vraiment pas bien pour un blogue et disons que j'ai eu des soucis pour l'entretenir les 6 derniers...
image non présent

ChatGPT et la criminalistique : un défi pour la chaîne de preuve

Dans le domaine de la sécurité TI, il y a eu un changement majeur et c’est la généralisation des intelligences artificielles en grand public. Ces derniers, jusqu’à tout récemment, étaient...
image non présent

TOP 5 des choses importantes pour un gestionnaire de mot de passe

Il est important de bien choisir un bon gestionnaire de mot de passe. Car c’est le coffre-fort de votre vie numérique ainsi que la clé de voute de vos informations....
image non présent

Utiliser un vieux langage est-ce sécuritaire

Pour ceux qui travaillent dans les grosses entreprises. Ceci a dû arriver plus qu'une fois de faire face avec une ancienne technologie comme…….. le VB6. Cependant, même si je peux...
image non présent

Cybersécurité pour tous: Découvrez les ressources disponibles sur cyber.gc.ca

Dans la cybersécurité, on ne sait souvent pas par où commencer. Ceci est normal du fait que c'est un peu vague comme sujet. Ce n'est pas juste du vol de...
­