Décryptage d'un ransomware de type TeslaCrypt 2.0

Après une première partie présentant, techniquement, les méthodes…

Les atouts d'un pare-feu dynamique (Partie 2)

Dans la partie précédente, nous avons vu qu’il était dorénavant…

Les atouts d'un pare-feu dynamique (Partie 1)

Un pare-feu a pour but de faire respecter des politiques de sécurité…

L'hébergement des données de santé à caractère personnel : un enjeu stratégique

Les établissements de santé ont une mission de service public.…

Méfiez-vous des badges RFID

L'identification par radiofréquence (ou RFID : Radio Frequency…

Sécurité informatique et PME : les 10 bonnes pratiques

Face aux nouvelles menaces, l'installation de logiciels de sécurité…

Détection d’une interception des flux WEB chiffrés sous Firefox

Dans un précédent article, nous avons mis en évidence différentes…

La fin des mots de passe : les autres alternatives biométriques (2/3)

Hier, SecuriteOff a publié la première partie d’un dossier…

Sécurité informatique : les 5 principales mesures à prendre

Les menaces liées aux Systèmes d’information (SI) peuvent…

Quand Orange se moque de la sécurité de sa messagerie Voilà depuis 17 ans

L’opérateur s’appuie sur l’absence de sécurité pour…