Blog

Cyberguerre ou l’escroquerie marketing

La cyberguerre fait régulièrement la Une des journaux et sites.…
14 novembre 2016/par PoLluX

Les ransomwares : comment ça marche

Ransomware : contraction du mot rançon et de malware. Ce type…
11 novembre 2016/par PoLluX

Un Plan de Reprise d’Activité (PRA) adapté aux PME

Face aux menaces actuelles, de type ransomware, nous constatons…
10 octobre 2016/par PoLluX

La radio logicielle : quels dangers pour la sécurité des objets connectés ?

La Radio logicielle, ou plus communément appelée SDR (Software…
5 octobre 2016/par PoLluX

La cyberassurance : une garantie supplémentaire contre le piratage

Le piratage informatique ne doit plus être assimilé à un problème…
29 septembre 2016/par PoLluX

Dématérialisation : 5 conseils pour renforcer votre sécurité

« La dématérialisation apporte une sécurité accrue des…
12 septembre 2016/par PoLluX

Sécurité informatique des PME : les 5 règles prioritaires

En devenant de plus en plus connectées, les entreprises deviennent…
8 septembre 2016/par PoLluX

Les entreprises de plus en plus victimes de fraudes et de racket

Selon une étude Euler Hermes – DFCG,  réalisée en mars…
30 août 2016/par PoLluX

Arnaque au président : les faux emails de la DGCCRF

L’arnaque au président est redoutable et peut faire couler…
29 août 2016/par PoLluX

Le soutien de la DGA aux PME de la cybersécurité

L'État français entend soutenir les entreprises spécialisées…
12 août 2016/par PoLluX

Le DSI devient un coach

La transformation digitale oblige le DSI à s'adapter en devenant…
9 août 2016/par securitof

Cybersécurité française : bug à l’export !

Face aux rouleaux compresseurs américains, les entreprises françaises…
5 août 2016/par PoLluX

Cybersécurité : le ministère de la Défense soutient les entreprises

Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte…
1 août 2016/par PoLluX

Lutte contre le cyberterrorisme : l’ingénieur ou le hacker ?

Le dogme actuel en matière de cyberterrorisme empêche la France…
25 juillet 2016/par PoLluX

BYOD : La difficile cohabitation entre outils personnels et professionnels

Depuis quelques années, les salariés sont de plus en plus nombreux…
11 juillet 2016/par securitof

Avast : un espion dans votre PC ?

Quelle confiance peut-on accorder aux antivirus ? En analysant…
1 juillet 2016/par PoLluX

Maîtriser le BYOD et le télétravail en entreprise

Aujourd'hui, il n'est pas rare de voir un employé refuser un…
25 juin 2016/par PoLluX

Décryptage d’un ransomware de type TeslaCrypt 2.0

Après une première partie présentant, techniquement, les méthodes…
16 juin 2016/par PoLluX

Les atouts d’un pare-feu dynamique (Partie 2)

Dans la partie précédente, nous avons vu qu’il était dorénavant…
14 juin 2016/par PoLluX

Les atouts d’un pare-feu dynamique (Partie 1)

Un pare-feu a pour but de faire respecter des politiques de sécurité…
10 juin 2016/par PoLluX

Pourquoi les preuves d’une attaque informatique sont essentielles

Récompensée à plusieurs reprises pour sa technologie et son…
10 juin 2016/par PoLluX

Les expertises de SecuriteOff

error: Ce contenu est protégé.