Archives de
Mois : décembre 2020

Databreach – 2020 : worst year on record

Databreach – 2020 : worst year on record

Risk Based Security, a global leader in vunerability intelligence, breach data and risk ratings, revealed that the number of records exposed in 2020 is close to 36 billion.There were actually 2,953 publicly reported breaches in the first three quarters of 2020. The third quarter added 8.3 billion records to what was already the « worst year on record ». 1/ What type of data is breached ? Names, email adresses and passwords are the most exposed data types of the year. 2/…

Lire la suite Lire la suite

Fuite de Ledger : l’intégralité des données volées cet été sont publiées

Fuite de Ledger : l’intégralité des données volées cet été sont publiées

Ledger est une start-up française qui conçoit et commercialise des portefeuilles de cryptomonnaies physiques destinés aux particuliers et aux entreprises. Le Ledger Nano S, son produit phare, est un « hardware wallet » vendu à plus de 1,5 million d’exemplaires à travers le monde. Ledger emploie environ 200 personnes. Mettre son agent (même en crypto) sur un portefeuille physique plutôt que sur un portefeuille en ligne c’est pour avoir plus de sécurité. Et c’est le cas avec les portefeuilles Ledger. Aucune faille…

Lire la suite Lire la suite

Cybersecurity

Cybersecurity

Introduction Every day, new risks and security vulnerabilities are discovered, putting your data and systems at ever greater risk. The covid crisis also allowed the hacker to improve skills and thus increase the risk of attack. Since the beginning of this crisis, attacks have been on the rise for days, so companies like « Sopra Steria », « Umanis », « Altran » and many others are under attack. Compagnies are not the only victims of this hacker surge.  Attack A cybercriminal publishes medical communications on…

Lire la suite Lire la suite

jQuery in modern web development

jQuery in modern web development

jQuery is a JavaScript library that aims to simplify DOM manipulation, animations, ajax, and event handling. Some examples of jQuery syntax compared to vanilla JavaScript Executing code after the page has finished loading Vanilla Javascript: jQuery: Querying items, and adding a class to all of them Vanilla Javascript: jQuery: Adding a click handler to a div that progressively increases its width by 100px Vanilla Javascript: jQuery: The past When jQuery came out in 20061, ECMAScript (the JavaScript standard implemented by…

Lire la suite Lire la suite

Embedded Databases

Embedded Databases

An embedded database doesn’t need a server: data is stored on the same machine as the application that uses it (typically in a sub-folder of the application). Advantages Extremely fast read/write operations. Not dependent on a database hosting service, avoiding all associated costs. No need for a network connection because queries are executed locally. Drawbacks The database is not shared between different machines, and is therefore limited to storing local data. Execution speed of queries is harder to predict because…

Lire la suite Lire la suite

PROTECTION DES DONNEES

PROTECTION DES DONNEES

Cybersécurité : nouvelles technologies, dangers inchangés Introduction Le tout numérique entraîne inévitablement l’augmentation des cyberattaques. Particuliers, entreprises, ou encore gouvernements, personne ne semble épargné. 5G : « Il n’y a pas de raison pour que ce soit plus dangereux, mais cela nécessite des efforts » Une récente étude du cabinet de conseil Deloitte met en avant que nombre de leurs clients s’inquiètent des risques de cyberattaques liés au deploiement des réseaux 5G. Afin d’éclaircir ce sujet, Siècle Digital a rencontré…

Lire la suite Lire la suite

BOYD et shadow IT : les dangers et failles de sécurités sur les données personnelles dans les PME.

BOYD et shadow IT : les dangers et failles de sécurités sur les données personnelles dans les PME.

Le BYOD et le shadow IT, qu’est-ce que c’est ? Le « BYOD » qui signifie « Bring your Own Device », est une tendance qui s’est particulièrement étendue lors du premier confinement. En effet, d’un coup d’un seul, des centaines de milliers de travailleurs ont découvert le télétravail. Or, beaucoup de PME n’avait pas forcément suffisamment de PC portables pour tous leurs salariés. Dans ce cas là, pour éviter un chômage partiel, de nombreux employés ont travaillé directement sur leur PC personnel. Le…

Lire la suite Lire la suite

Angular

Angular

The most popular JS framework Angular is a JavaScript framework developed by Google in 2009 and recognized as one of the most popular and complete frameworks. It has received high praise from the developer community. According to the StackOverflow 2019 survey, 30.7% of software engineers are now using AngularJS and the new Angular 2+ version to create user interfaces. Since the start of 2019, the Angular developer community has grown by 50% compared to 2018, as reported in NG-Conf 2019….

Lire la suite Lire la suite

Babel is a JavaScript compiler Babel is a toolchain that is mainly used to convert ECMAScript 2015+ code into a backwards compatible version of JavaScript in current and older browsers or environments. Here are the main things Babel can do for you: Transform syntax Polyfill features that are missing in your target environment (through @babel/polyfill) Source code transformations (codemods) And more! 0 0

Design pattern

Design pattern

A design pattern isn’t a finished design that can be transformed directly into code. It is a description or template for how to solve a problem that can be used in many different situations. Exemple of design pattern, for the proxy An uml is a type of design pattern. Design pattern is like a pseudo code, without specification of a langage. Uses of Design Patterns Design patterns can speed up the development process by providing tested, proven development paradigms. Effective…

Lire la suite Lire la suite