Les articles de nos experts

12 décembre 2016

Comment optimiser la gestion de son patrimoine IT

À l’heure des rationalisations, les investissements destinés à entretenir les infrastructures ne sont pas toujours considérés comme prioritaires. Ils doivent pourtant être réalisés régulièrement afin de […]
30 novembre 2016

Réseau informatique : la surveillance à la portée des PME

Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, […]
28 novembre 2016

Comment contourner un dispositif de filtrage réseau avec TOR

En France, l’article 6 de la LCEN impose aux « personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne […]
14 novembre 2016

Cyberguerre ou l’escroquerie marketing

La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de […]
11 novembre 2016

Les ransomwares : comment ça marche

Ransomware : contraction du mot rançon et de malware. Ce type de menace plane sur le web, inquiétant tant les professionnels que les particuliers. Sa principale caractéristique […]
10 octobre 2016

Un Plan de Reprise d’Activité (PRA) adapté aux PME

Face aux menaces actuelles, de type ransomware, nous constatons que les Très Petites Entreprises (TPE) et les Petites et Moyennes Entreprises (PME) n’ont pas toujours les […]
5 octobre 2016

La radio logicielle : quels dangers pour la sécurité des objets connectés ?

La Radio logicielle, ou plus communément appelée SDR (Software Defined Radio), est techniquement un récepteur radio (1) ordinaire dans lequel on a remplacé plusieurs modules électroniques […]
29 septembre 2016

La cyberassurance : une garantie supplémentaire contre le piratage

Le piratage informatique ne doit plus être assimilé à un problème technique, mais à une gestion du risque économique. D’où la nécessité pour les entreprises de […]
12 septembre 2016

Dématérialisation : 5 conseils pour renforcer votre sécurité

« La dématérialisation apporte une sécurité accrue des transactions associée à une traçabilité totale des échanges avec les fournisseurs », peut-on lire sur le site de la Direction […]
8 septembre 2016

Sécurité informatique des PME : les 5 règles prioritaires

En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles […]
30 août 2016

Les entreprises de plus en plus victimes de fraudes et de racket

Selon une étude Euler Hermes – DFCG,  réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont […]
29 août 2016

Arnaque au président : les faux emails de la DGCCRF

L’arnaque au président est redoutable et peut faire couler une entreprise. Pour rappel, le principe de cette escroquerie peut être résumé ainsi : une personne se faisant […]
error: Ce contenu est protégé.