Internet

30 novembre 2016

Réseau informatique : la surveillance à la portée des PME

Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, […]
28 novembre 2016

Comment contourner un dispositif de filtrage réseau avec TOR

En France, l’article 6 de la LCEN impose aux « personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne […]
8 septembre 2016

Sécurité informatique des PME : les 5 règles prioritaires

En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles […]
30 août 2016

Les entreprises de plus en plus victimes de fraudes et de racket

Selon une étude Euler Hermes – DFCG,  réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont […]
29 août 2016

Arnaque au président : les faux emails de la DGCCRF

L’arnaque au président est redoutable et peut faire couler une entreprise. Pour rappel, le principe de cette escroquerie peut être résumé ainsi : une personne se faisant […]
11 juillet 2016

BYOD : La difficile cohabitation entre outils personnels et professionnels

Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. […]
1 juillet 2016

Avast : un espion dans votre PC ?

Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l’antivirus d’Avast, nous avons découvert qu’il surveille les flux chiffrés. En laissant activée une […]
25 juin 2016

Maîtriser le BYOD et le télétravail en entreprise

Aujourd’hui, il n’est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes […]
16 juin 2016

Décryptage d’un ransomware de type TeslaCrypt 2.0

Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel […]
14 juin 2016

Les atouts d’un pare-feu dynamique (Partie 2)

Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte […]
10 juin 2016

Les atouts d’un pare-feu dynamique (Partie 1)

Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par exemple, les flux de données entre […]
27 avril 2016

L’hébergement des données de santé à caractère personnel : un enjeu stratégique

Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de […]
error: Ce contenu est protégé.