Passer au contenu principal
Passer au pied de page
Accueil
Nos prestations
Cybersécurité
Formations & ateliers
Conformité
Blog
À propos
Contact
Auteur/autrice :
PoLluX
Les systèmes industriels : des cibles vulnérables aux attaques informatiques
9 février 2016
Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés…
Enquête d’un détective : les obligations des entreprises
6 janvier 2016
La concurrence déloyale et la fraude aux arrêts maladie représentent plus de 60 % des enquêtes des détectives privés. Mais la…
Quand Orange se moque de la sécurité de sa messagerie Voilà depuis 17 ans
15 décembre 2015
L’opérateur s’appuie sur l’absence de sécurité pour justifier la suppression des adresses email de ses utilisateurs ! Un état dont... il…
Le business du Big Data au détriment des techniques du renseignement
10 décembre 2015
Tout le monde en parle depuis quelques années. Le Big Data serait-il en passe de révolutionner le BI (Business Intelligence)…
OSINT : une technique plus efficace que l’IE et le Big Data
10 décembre 2015
L’OSINT (Open Source Intelligence) est une technique de renseignement utilisée par diverses agences fédérales américaines depuis de nombreuses années. L’arrivée…
Quand Orange se moque de l’avenir de 500 000 adresses Voilà.fr
5 décembre 2015
Le 12 janvier prochain, l’opérateur fermera le service de messagerie Voilà qu’il édite depuis 1998. Prévue depuis l’été dernier, cette…
Pourquoi les entreprises doivent utiliser les techniques du renseignement
3 décembre 2015
Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses…
Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie
3 décembre 2015
Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important…
La surveillance mondiale du Wi-Fi
27 novembre 2015
Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce…
←
1
…
16
17
18
19
20
…
25
→
error:
Le contenu est protégé !!