PoLluX

10 décembre 2015

OSINT : une technique plus efficace que l’IE et le Big Data

L’OSINT (Open Source Intelligence) est une technique de renseignement utilisée par diverses agences fédérales américaines depuis de nombreuses années. L’arrivée d’internet pour le grand public a […]
5 décembre 2015

Quand Orange se moque de l’avenir de 500 000 adresses Voilà.fr

Le 12 janvier prochain, l’opérateur fermera le service de messagerie Voilà qu’il édite depuis 1998. Prévue depuis l’été dernier, cette fermeture est une première mondiale.   […]
3 décembre 2015

Pourquoi les entreprises doivent utiliser les techniques du renseignement

Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses clients. Sans elles, impossible de connaître […]
3 décembre 2015

Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie

Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain… Nos méthodes […]
27 novembre 2015

La surveillance mondiale du Wi-Fi

Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, […]
26 novembre 2015

Cybersécurité industrielle, que doit-on craindre ?

Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd’hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, […]
24 novembre 2015

Dr.Web Katana : un antivirus sans signatures

L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces  actuelles et encore inconnues de l’antivirus […]
23 novembre 2015

Qosmos, un partenaire stratégique pour de nombreux opérateurs

La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. […]
18 novembre 2015

Sentryo ambitionne d’être une référence européenne

Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la sécurité des réseaux industriels. Explications avec […]
18 novembre 2015

Comment les pirates attaquent les entreprises : explications avec DrWeb

Les entreprises sont de plus en plus victimes d’attaques informatiques. Les actes de piratage informatique n’ont pas besoin d’être sophistiqués car l’utilisateur reste toujours le maillon […]
10 novembre 2015

Piratage : Les patrons du CAC40 misent sur la sécurité pour conserver leur poste

Prise de conscience des PDG, développement à l’étranger, traque des sites de contrefaçons, Internet des objets… Entretien avec Erwan Keraudy, CEO de CybelAngel, une entreprise spécialisée […]
2 novembre 2015

Applications bancaires pour smartphone : une sécurité bâclée (2/2)

Comme nous avons pu le constater dans la première partie de cette enquête, de très nombreuses applications bancaires n’intègrent aucune (ou un niveau très bas) sécurité. […]
error: Ce contenu est protégé.