Blog

La cybercriminalité est une industrie, mais la sécurité ne semble pas toujours être une préoccupation majeure pour les entreprises

Les attaques et les malwares sont clairement de plus en plus…
2 juillet 2020/par PoLluX

La face numérique de la crise COVID-19 – Devenez « antifragiles »[1]

Eric FILIOL

ENSIBS Vannes & HSE, Moscou

 

La…
20 avril 2020/par PoLluX

« GDPR Analyzer » : un outil libre de mesure de la conformité d’un site web avec le RGPD

Le Règlement Général de la Protection des Données personnelles…
28 janvier 2020/par PoLluX

Applications e-banking et sites : bonnet d’âne pour les banquiers !

Divers tests non intrusifs de sécurité, de respect de la vie…
11 juillet 2019/par PoLluX

Méthodologie d’analyse d’objets connectés

Un grand nombre de personnes déclarent connaître leurs objets…
7 avril 2019/par PoLluX

UEFI : l’univers avant le Big Bang !

Que se passe-t-il réellement au démarrage de l’ordinateur ?…
15 mars 2019/par PoLluX

RGPD : Microsoft trop curieux

Le mécanisme de collecte de données de télémétrie utilisé…
16 novembre 2018/par PoLluX

RGPD : la CNIL multiplie les actions

Exécutoire depuis le 25 mai dernier, le RGPD oblige les entreprises…
3 novembre 2018/par PoLluX

Vers une meilleure sécurité pour les objets connectés

Les objets connectés font parler d’eux depuis des années…
2 juillet 2018/par PoLluX

Usurpation d’identité 3.0 : les évolutions à prévoir

par Éric Filiol
ESIEA – Laboratoire (C + V)O
Vous êtes…
23 juin 2018/par PoLluX

Accéder à ses données selon le RGPD : les bons, les brutes et les truands

Depuis le début d’année 2018, le Règlement Général sur…
18 juin 2018/par PoLluX

Données personnelles et RGPD : les nouvelles obligations des entreprises

Le 25 mai prochain, le Règlement Général sur la Protection…
18 mai 2018/par PoLluX

La sécurité des applications en mode SaaS

Les applications en mode SaaS permettent aux entreprises d’améliorer…
18 avril 2018/par PoLluX

Sécurité informatique : des défis pour les PME

Ransomwares, arnaques au président, vols de données sensibles……
18 avril 2018/par PoLluX

Sécurité informatique : les différents types de menaces

Régulièrement, des PME sont touchées par un virus ou victimes…
20 février 2018/par PoLluX

Attaques APT : l’être humain doit devenir le maillon fort

Les attaques ciblées visant à récupérer les données confidentielles…
24 novembre 2017/par PoLluX

Fuites de données : l’être humain reste le maillon faible

Les experts en sécurité informatique ont coutume de dire que…
15 novembre 2017/par PoLluX

Sites Web en France : une sécurité trop négligée

Spécialisé notamment dans la sécurité informatique, le cabinet…
15 novembre 2017/par PoLluX

Affaire Kaspersky : une belle campagne InfoOps

Via Kaspersky, des agents israéliens auraient espionné des…
12 octobre 2017/par PoLluX

Les entreprises : victimes et responsables des failles de sécurité

Avocat à la Cour d’Appel de Paris depuis décembre 1988, maître…
2 octobre 2017/par PoLluX

EXCLU. Premiers retours sur l’analyse du réseau TOR

Il se passe des choses décidément bizarres dans la gestion…
14 septembre 2017/par PoLluX

Les expertises de SecuriteOff

error: Ce contenu est protégé.