5 octobre 2016

La radio logicielle : quels dangers pour la sécurité des objets connectés ?

La Radio logicielle, ou plus communément appelée SDR (Software Defined Radio), est techniquement un récepteur radio (1) ordinaire dans lequel on a remplacé plusieurs modules électroniques […]
12 septembre 2016

Dématérialisation : 5 conseils pour renforcer votre sécurité

« La dématérialisation apporte une sécurité accrue des transactions associée à une traçabilité totale des échanges avec les fournisseurs », peut-on lire sur le site de la Direction […]
8 septembre 2016

Sécurité informatique des PME : les 5 règles prioritaires

En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles […]
12 août 2016

Le soutien de la DGA aux PME de la cybersécurité

L’État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a […]
5 août 2016

Cybersécurité française : bug à l’export !

Face aux rouleaux compresseurs américains, les entreprises françaises spécialisées dans la cybersécurité ne font pas le poids. Frilosité, méconnaissance des marchés, absence de remise en cause […]
1 août 2016

Cybersécurité : le ministère de la Défense soutient les entreprises

Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte Défense Cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Premier […]
25 juillet 2016

Lutte contre le cyberterrorisme : l’ingénieur ou le hacker ?

Le dogme actuel en matière de cyberterrorisme empêche la France de mener des opérations efficaces. Réagir dans la précipitation et l’émotion n’a jamais permis d’établir une […]
11 juillet 2016

BYOD : La difficile cohabitation entre outils personnels et professionnels

Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. […]
25 juin 2016

Maîtriser le BYOD et le télétravail en entreprise

Aujourd’hui, il n’est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes […]
16 juin 2016

Décryptage d’un ransomware de type TeslaCrypt 2.0

Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel […]
error: Ce contenu est protégé.