Passer au contenu principal
Passer au pied de page
Accueil
Nos prestations
Cybersécurité
Formations & ateliers
Conformité
Blog
À propos
Contact
Auteur/autrice :
PoLluX
L’omerta sur les attaques APT
12 octobre 2015
Les APT (Advanced Persistent Threat) ou attaques ciblées sont la terreur des responsables de la sécurité informatique. Mais faute de…
Le système RSA a atteint ses limites
9 octobre 2015
Responsable du Laboratoire de Mathématiques et Physique Théorique (CNRS UMR), à Tours, et professeur à la Faculté des Sciences et…
Cybersécurité et Industrie : deux mondes à rapprocher
7 octobre 2015
Le passage à un monde hyper-connecté, 100 % numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés…
Alcasar : propos d’utilisateurs
5 octobre 2015
ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de…
Des techniques de renseignement au service de l’intelligence économique
1 octobre 2015
De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture,…
Lancement Sentryo ICS Cybervision
30 septembre 2015
Bien connu des lecteurs de SecuriteOff, Sentryo vient d'annoncer annonce la sortie de sa solution Sentryo ICS CyberVision. …
Intelligence économique à la française : la bonne blague
30 septembre 2015
Il y a quelques jours, je me suis demandé où en était l’IE (Intelligence Économique) en France. J’avais déjà travaillé…
Pourquoi les entreprises françaises sont-elles vulnérables à l’espionnage économique ?
26 août 2015
Bernard Carayon, Maire de Lavaur et Député UMP du Tarn de 1993 à 1997 et de 2002 à 2012, a…
Voitures connectées : les différentes failles (Partie 1)
11 juillet 2015
Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés : GPS, écrans, synthèse…
←
1
…
18
19
20
21
22
…
25
→
error:
Le contenu est protégé !!