Les articles de nos experts

3 décembre 2015

Pourquoi les entreprises doivent utiliser les techniques du renseignement

Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses clients. Sans elles, impossible de connaître […]
3 décembre 2015

Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie

Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain… Nos méthodes […]
27 novembre 2015

La surveillance mondiale du Wi-Fi

Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, […]
26 novembre 2015

Cybersécurité industrielle, que doit-on craindre ?

Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd’hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, […]
24 novembre 2015

Dr.Web Katana : un antivirus sans signatures

L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces  actuelles et encore inconnues de l’antivirus […]
23 novembre 2015

Qosmos, un partenaire stratégique pour de nombreux opérateurs

La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. […]
18 novembre 2015

Sentryo ambitionne d’être une référence européenne

Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la sécurité des réseaux industriels. Explications avec […]
18 novembre 2015

Comment les pirates attaquent les entreprises : explications avec DrWeb

Les entreprises sont de plus en plus victimes d’attaques informatiques. Les actes de piratage informatique n’ont pas besoin d’être sophistiqués car l’utilisateur reste toujours le maillon […]
10 novembre 2015

Piratage : Les patrons du CAC40 misent sur la sécurité pour conserver leur poste

Prise de conscience des PDG, développement à l’étranger, traque des sites de contrefaçons, Internet des objets… Entretien avec Erwan Keraudy, CEO de CybelAngel, une entreprise spécialisée […]
2 novembre 2015

Applications bancaires pour smartphone : une sécurité bâclée (2/2)

Comme nous avons pu le constater dans la première partie de cette enquête, de très nombreuses applications bancaires n’intègrent aucune (ou un niveau très bas) sécurité. […]
2 novembre 2015

Un projet de plate-forme d’Interception satellitaire

Depuis de nombreuses années, on parle régulièrement d’Internet par satellite. Dans un premier temps, les opérateurs de satellites géostationnaires comme Eutelsat et SES-Astra avaient pour objectif […]
30 octobre 2015

Applications bancaires pour smartphone : une sécurité bâclée (1/2)

Vous utilisez des applications tous les jours, c’est devenu une habitude, entre deux métros, de consulter Facebook, de jouer quelques niveaux à Candy Crush… Pourtant, ces […]
error: Ce contenu est protégé.