Blog

Google et les 40 000 applications malveillantes !

Google s’est solidement intégré dans le marché des smartphones…
6 juillet 2017/par PoLluX

La sécurité des systèmes RFID : étude de cas

Valider un titre de transport dans le bus, utiliser un badge…
9 juin 2017/par PoLluX

Attaque homographique sur les noms de domaine internationalisés

Lorsque vous naviguez sur un site Internet, vous veillez à ce…
5 juin 2017/par PoLluX

PME : comment bien protéger vos données

Panne d'un disque dur, infection virale, rançongiciel, incendie,…
18 mai 2017/par securitof

Microsoft met en avant Windows 10

L’éditeur supprime volontairement différents « services…
28 avril 2017/par PoLluX

Réseau informatique : 5 mesures pour renforcer sa sécurité

Les menaces liées aux Systèmes d'information (SI) peuvent avoir…
24 avril 2017/par securitof

Menaces numériques : comment la Gendarmerie accompagne les entreprises

Ransomwares, arnaques au président, vols de données sensibles……
23 avril 2017/par PoLluX

Vidéoprotection : comment éviter de tout stocker et de tout traiter

Selon des statistiques de la CNIL l'hexagone compte 897 750 caméras…
20 avril 2017/par PoLluX

La fin des mots de passe : les alternatives (1/3)

C’est un fait : le binôme identifiant/password est une solution…
10 avril 2017/par PoLluX

Vidéosurveillance : les règles essentielles pour les entreprises

Pour de nombreuses entreprises et notamment des PME, la sécurité…
1 avril 2017/par securitof

Voitures connectées : les différentes failles (Partie 2)

Aujourd’hui les constructeurs automobiles cherchent à rendre…
19 mars 2017/par PoLluX

Comment fonctionnent les keyloggers ?

De manière générale, les keyloggers (ou enregistreur de frappes)…
19 mars 2017/par PoLluX

Protection des données : un enjeu majeur pour les entreprises

Dans un peu plus d’un an, soit le 25 mai 2018, le nouveau Règlement…
9 mars 2017/par PoLluX

Nouvelle arnaque au nom de la DGCCRF

Une société fictive - les Editions Officielles AFS – prétendument…
4 mars 2017/par PoLluX

Protéger ses mots de passe avec Gostcrypt

Pour renforcer la sécurité de ses comptes, il est indispensable…
2 mars 2017/par PoLluX

Deux chercheurs français créent un algorithme avec une backdoor

Eric Filiol et un doctorant de l'ESIEA ont développé le premier…
2 mars 2017/par PoLluX

Le diable se cache dans les détails

Pris dans le tourbillon des nouvelles versions toujours plus…
22 février 2017/par PoLluX

Arnaque aux faux sites administratifs

Le Centre européen des consommateurs France a reçu plusieurs…
27 janvier 2017/par PoLluX

Applications dans le Cloud : comment contrôler les accès

Les applications en mode SaaS (« Software as a Service »)…
11 janvier 2017/par PoLluX

Sécurité informatique : 6 règles essentielles à ne JAMAIS oublier

Ransomwares, arnaques au président, vols de données sensibles……
11 janvier 2017/par PoLluX

La sécurisation de l’accès Internet des employés : un impératif pour les entreprises

Avec la multiplication des terminaux mobiles et des réseaux…
26 décembre 2016/par securitof

Les expertises de SecuriteOff

error: Ce contenu est protégé.