Les articles de nos experts

12 octobre 2015

L’omerta sur les attaques APT

Les APT (Advanced Persistent Threat) ou attaques ciblées sont la terreur des responsables de la sécurité informatique. Mais faute de moyens et d’une connaissance précise de […]
9 octobre 2015

Le système RSA a atteint ses limites

Responsable du Laboratoire de Mathématiques et Physique Théorique (CNRS UMR), à Tours, et professeur à la Faculté des Sciences et Techniques de la même ville, Marc […]
7 octobre 2015

Cybersécurité et Industrie : deux mondes à rapprocher

Le passage à un monde hyper-connecté, 100 % numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains, renforcent notre besoin […]
5 octobre 2015

Alcasar : propos d’utilisateurs

ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console […]
1 octobre 2015

Des techniques de renseignement au service de l’intelligence économique

De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface […]
30 septembre 2015

Lancement Sentryo ICS Cybervision

Bien connu des lecteurs de SecuriteOff, Sentryo vient d’annoncer  annonce la sortie de sa solution Sentryo ICS CyberVision.         ICS CyberVision est une […]
30 septembre 2015

Intelligence économique à la française : la bonne blague

Il y a quelques jours, je me suis demandé où en était l’IE (Intelligence Économique) en France. J’avais déjà travaillé dans le domaine il y a […]
29 septembre 2015

Comment protéger sa e-reputation

Dès que vous laissez un commentaire sur un blog ou un réseau social vous alimentez votre image numérique. Mais une parfaite gestion de sa e-reputation est […]
25 septembre 2015

Distributions Linux : des atouts pour les entreprises

Reconnues pour leurs stabilité et souplesse, les distributions GNU/Linux séduisent de plus en plus de professionnels. Mais pour les entreprises qui souhaitent franchir le pas, l’offre […]
24 septembre 2015

La terrible menace des rançongiciels

Appelés « rançongiciels » (ou ransomware), ces codes malveillants bloquent un ordinateur. Les PME sont devenues la cible privilégiée de ces escrocs. Face aux  logiciels-rançonneurs il n’existe pas […]
23 septembre 2015

Bien rédiger ses emails : 10 conseils

Chaque jour, les salariés reçoivent des dizaines de courriers électroniques. Tous ne sont pas urgents. Mais ceux qui le sont n’attirent pas forcément l’attention. Rien ne […]
22 septembre 2015

Dématérialisation : les erreurs à ne pas commettre

La dématérialisation de documents consiste à transformer les informations en données électroniques, afin de les diffuser ou de les rendre accessibles, en vue d’être traitées ou […]
error: Ce contenu est protégé.