Généralement, on utilise un texte en faux latin (le texte ne veut rien dire, il a été modifié), le Lorem ipsum ou Lipsum, qui permet donc de faire office de texte d’attente. L’avantage de le mettre en latin est que l’opérateur sait au premier coup d’oeil que la page contenant ces lignes n’est pas valide, et surtout l’attention du client n’est pas dérangée par le contenu, il demeure concentré seulement sur l’aspect graphique.

16 juin 2016

Décryptage d’un ransomware de type TeslaCrypt 2.0

Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel […]
10 juin 2016

Pourquoi les preuves d’une attaque informatique sont essentielles

Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais selon cet éditeur, les PME devraient […]
17 mai 2016

La protection des données : un enjeu majeur pour tous les acteurs de la santé

Entretien avec Auriane Lemesle, Référente régionale de la Sécurité des Systèmes d’Information – GCS e-santé Pays de la Loire et Secrétaire Générale de l’Association pour la […]
27 avril 2016

L’hébergement des données de santé à caractère personnel : un enjeu stratégique

Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de […]
25 avril 2016

Reconnaissance faciale pour la sécurité : quelles solutions techniques ?

Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a réussi à égaler le couple (œil […]
18 avril 2016

Comment intercepter des flux WEB chiffrés

Aujourd’hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de sécurité (confidentialité, intégrité, authenticité, imputabilité) sur […]
11 avril 2016

Méfiez-vous des badges RFID

L’identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus […]
9 avril 2016

Sécurité informatique et PME : les 10 bonnes pratiques

Face aux nouvelles menaces, l’installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises.   […]
23 mars 2016

Les entreprises françaises : des cibles faciles pour les pirates

Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs […]
3 mars 2016

Détection d’une interception des flux WEB chiffrés sous Firefox

Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de […]
error: Ce contenu est protégé.