nos articles et nos conseils en cybersécurité
Publié le : 21 /03/2024
Les bonnes pratiques à adopter pour protéger les données de l’entreprise
La protection des données de votre entreprise est essentielle pour prévenir les cyberattaques. En adoptant de bonnes pratiques, vous pouvez renforcer la sécurité de vos informations sensibles et réduire les risques d'intrusion. Tout d'abord, il est crucial de sensibiliser vos employés à l'importance de la cybersécurité. Une formation adéquate leur permettra d'acquérir les compétences nécessaires…
Publié le : 24 /06/2021
Bluetooth : quel impact sur notre vie privée ?
Étudiants en 3e année de la formation d’ingénieur en Cyberdéfense à l’ENSIBS de Vannes, nous nous sommes intéressés à la problématique du Bluetooth constamment activé. Ce protocole est aujourd’hui très utilisé dans un grand nombre d’applications notamment dans la recherche de cas contact comme pour l’application TousAntiCovid. Dans ce contexte, nous avons voulu vérifier si…
Publié le : 11 /07/2019
Applications e-banking et sites : bonnet d’âne pour les banquiers !
Divers tests non intrusifs de sécurité, de respect de la vie privée et de conformité ont été effectués par la Communauté ImmuniWeb : test de sécurité SSL, test de sécurité du site Web, test de sécurité de l'application mobile, test de conformité PCI DSS… Résultat : de gros progrès restent à faire ! L’étude…
Publié le : 06 /07/2017
Google et les 40 000 applications malveillantes !
Google s’est solidement intégré dans le marché des smartphones au cours des dernières années avec sa plate-forme Android. Une des raisons de son succès est son catalogue d’applications, le Play Store, qui contient plus de 2 millions d’applications. C’est également la plate-forme favorite des développeurs, car il n’est pas nécessaire de payer pour publier ses…
Publié le : 24 /04/2017
Réseau informatique : 5 mesures pour renforcer sa sécurité
Les menaces liées aux Systèmes d'information (SI) peuvent avoir de graves conséquences quant à la pérennité de l'entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d'information (DSI). Un système d'information (SI) est constitué de deux parties : la partie matérielle (le hardware) et…
Publié le : 11 /07/2016
BYOD : La difficile cohabitation entre outils personnels et professionnels
Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. Cette évolution des mentalités s'explique par l'apparition d'appareils performants et conviviaux, mais aussi de services répondant à ces besoins comme le Cloud Computing. Mais ces tendances fortes soulèvent des…
Publié le : 25 /06/2016
Maîtriser le BYOD et le télétravail en entreprise
Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes d'exploitation disponibles sont autant d'éléments qui font naître, chez le salarié, l'envie d'utiliser son matériel personnel dans le cadre du travail. Ce phénomène porte le nom de Bring Your…
Publié le : 02 /05/2016
Kazeko, la start-up qui mise sur la sécurité en toute transparence
Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception ne doit souffrir d’aucune lacune, son acceptation par tous implique un usage simple et transparent. C’est l’objectif ambitieux que s’est fixé Alexis Gollain, un jeune ingénieur qui a créé sa société Kazeko à Tours. Hébergée…
Publié le : 19 /04/2016
User tracking et Facebook : l’ère de la surveillance globale
L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne traduit pas la particularité avec laquelle les utilisateurs sont suivis. Il s’agit d’identifier et de caractériser un utilisateur et de quantifier toutes ses interactions face à un point de…