PoLluX

16 juin 2016

Décryptage d’un ransomware de type TeslaCrypt 2.0

Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel […]
14 juin 2016

Les atouts d’un pare-feu dynamique (Partie 2)

Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte […]
10 juin 2016

Les atouts d’un pare-feu dynamique (Partie 1)

Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par exemple, les flux de données entre […]
10 juin 2016

Pourquoi les preuves d’une attaque informatique sont essentielles

Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais selon cet éditeur, les PME devraient […]
26 mai 2016

Les rançongiciels : comment s’en protéger

Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment. Un rançongiciel est un programme malveillant […]
17 mai 2016

La protection des données : un enjeu majeur pour tous les acteurs de la santé

Entretien avec Auriane Lemesle, Référente régionale de la Sécurité des Systèmes d’Information – GCS e-santé Pays de la Loire et Secrétaire Générale de l’Association pour la […]
11 mai 2016

Cloud et réversibilité : attention aux clauses

Le stockage des données à distance a le vent en poupe. Mais tout n’est pas parfait et la situation peut vite se compliquer dès qu’une entreprise […]
2 mai 2016

Journalistes RFI tués au Mali : la remise en cause de la version officielle

Le 2 novembre 2013, une annonce a secoué le monde médiatique, laissant sans voix ceux et celles qui, au péril de leur vie, apportent l’information au […]
2 mai 2016

Kazeko, la start-up qui mise sur la sécurité en toute transparence

Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception ne doit souffrir d’aucune lacune, son […]
27 avril 2016

L’hébergement des données de santé à caractère personnel : un enjeu stratégique

Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de […]
25 avril 2016

Reconnaissance faciale pour la sécurité : quelles solutions techniques ?

Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a réussi à égaler le couple (œil […]
19 avril 2016

User tracking et Facebook : l’ère de la surveillance globale

L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne […]
error: Ce contenu est protégé.