PoLluX

11 avril 2016

Méfiez-vous des badges RFID

L’identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus […]
25 mars 2016

Faut-il passer à Windows 10 ?

Windows 10 est sorti depuis de nombreux mois. La migration se passe bien et de plus en plus d’utilisateurs continuent de migrer vers la nouvelle mouture de […]
23 mars 2016

Les entreprises françaises : des cibles faciles pour les pirates

Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs […]
3 mars 2016

Détection d’une interception des flux WEB chiffrés sous Firefox

Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de […]
29 février 2016

La fin des mots de passe : les solutions « efficaces » (3/3)

Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son dossier avec des solutions plus « efficaces ». […]
26 février 2016

Le premier bot antivirus sur Telegram

Créée par Pavel Durov, cette application de messagerie garantit une totale confidentialité des communications. Telegram compte 100 millions d’utilisateurs actifs. Tous ses membres peuvent maintenant utiliser […]
26 février 2016

La fin des mots de passe : les autres alternatives biométriques (2/3)

Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous […]
16 février 2016

Sécurité informatique : les 5 principales mesures à prendre

Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l’avenir économique d’une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme […]
9 février 2016

Les systèmes industriels : des cibles vulnérables aux attaques informatiques

Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque […]
6 janvier 2016

Enquête d’un détective : les obligations des entreprises

La concurrence déloyale et la fraude aux arrêts maladie représentent plus de 60 % des enquêtes des détectives privés. Mais la surveillance des salariés est très réglementée. […]
15 décembre 2015

Quand Orange se moque de la sécurité de sa messagerie Voilà depuis 17 ans

L’opérateur s’appuie sur l’absence de sécurité pour justifier la suppression des adresses email de ses utilisateurs ! Un état dont… il est responsable.   par Philippe Richard […]
10 décembre 2015

Le business du Big Data au détriment des techniques du renseignement

Tout le monde en parle depuis quelques années. Le Big Data serait-il en passe de révolutionner le BI (Business Intelligence) ? Dans Le Renard ayant la […]
error: Ce contenu est protégé.