Passer au contenu principal
Passer au pied de page
Accueil
Nos prestations
Cybersécurité
Formations & ateliers
Conformité
Blog
À propos
Contact
Auteur/autrice :
PoLluX
Maîtriser le BYOD et le télétravail en entreprise
25 juin 2016
Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des…
Décryptage d’un ransomware de type TeslaCrypt 2.0
16 juin 2016
Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec…
Les atouts d’un pare-feu dynamique (Partie 2)
14 juin 2016
Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS.…
Les atouts d’un pare-feu dynamique (Partie 1)
10 juin 2016
Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par…
Pourquoi les preuves d’une attaque informatique sont essentielles
10 juin 2016
Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais…
Les rançongiciels : comment s’en protéger
26 mai 2016
Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment.…
La protection des données : un enjeu majeur pour tous les acteurs de la santé
17 mai 2016
Entretien avec Auriane Lemesle, Référente régionale de la Sécurité des Systèmes d’Information – GCS e-santé Pays de la Loire et…
Cloud et réversibilité : attention aux clauses
11 mai 2016
Le stockage des données à distance a le vent en poupe. Mais tout n’est pas parfait et la situation peut…
Journalistes RFI tués au Mali : la remise en cause de la version officielle
2 mai 2016
Le 2 novembre 2013, une annonce a secoué le monde médiatique, laissant sans voix ceux et celles qui, au péril…
←
1
…
13
14
15
16
17
…
24
→
error:
Le contenu est protégé !!