La Radio logicielle, ou plus communément appelée SDR (Software Defined Radio), est techniquement un récepteur radio (1) ordinaire dans lequel on a remplacé plusieurs modules électroniques […]
Le piratage informatique ne doit plus être assimilé à un problème technique, mais à une gestion du risque économique. D’où la nécessité pour les entreprises de […]
« La dématérialisation apporte une sécurité accrue des transactions associée à une traçabilité totale des échanges avec les fournisseurs », peut-on lire sur le site de la Direction […]
En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles […]
Selon une étude Euler Hermes – DFCG, réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont […]
L’arnaque au président est redoutable et peut faire couler une entreprise. Pour rappel, le principe de cette escroquerie peut être résumé ainsi : une personne se faisant […]
L’État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a […]
La transformation digitale oblige le DSI à s’adapter en devenant moins un acteur exécutif qu’un stratège. Il doit faire de l’évangélisation afin accompagner la mutation technologique. […]
Face aux rouleaux compresseurs américains, les entreprises françaises spécialisées dans la cybersécurité ne font pas le poids. Frilosité, méconnaissance des marchés, absence de remise en cause […]
Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte Défense Cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Premier […]
Le dogme actuel en matière de cyberterrorisme empêche la France de mener des opérations efficaces. Réagir dans la précipitation et l’émotion n’a jamais permis d’établir une […]
Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. […]
Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l’antivirus d’Avast, nous avons découvert qu’il surveille les flux chiffrés. En laissant activée une […]
Aujourd’hui, il n’est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes […]
Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel […]