nos articles et nos conseils en cybersécurité
Publié le : 01 /03/2024
PRA : pourquoi l’évaluation des risques et l’identification des vulnérabilités dans votre entreprise sont-elles indispensables ?
Dans le cadre de la mise en place d'un Plan de Reprise d'Activité (PRA), l'évaluation des risques et l'identification des vulnérabilités dans votre entreprise sont des étapes cruciales. En effet, il est essentiel de comprendre les différents dangers auxquels votre activité peut être confrontée afin de pouvoir les anticiper et les prévenir efficacement. Il est…
Publié le : 27 /02/2024
PRA : Assurez la survie de votre entreprise après une crise
Lorsque les sinistres et les crises surviennent, il est essentiel de mettre en place un plan de reprise d'activité (PRA) pour assurer la continuité des services et la gestion des risques. Dans une série d'articles, nous découvrirons l'importance du PRA et comment mettre en place un plan efficace pour assurer la survie de votre entreprise.…
Publié le : 23 /02/2024
Le rôle crucial de la communication dans un plan de continuité d’activité (PCA)
La communication joue un rôle crucial dans la mise en place et le maintien d’un plan de continuité d’activité (PCA) efficace pour une entreprise. En cas de crise ou de situation d’urgence, il est essentiel que tous les membres du personnel soient informés rapidement et précisément des mesures à prendre. La communication claire et transparente…
Publié le : 09 /06/2017
La sécurité des systèmes RFID : étude de cas
Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour la plupart d’entre nous alors qu’elles n’existaient pas il y a encore quelques années. Ces gestes reposent sur la technologie de radio-identification qui peut sembler être une manière plus…
Publié le : 10 /04/2017
La fin des mots de passe : les alternatives (1/3)
C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile. Il existe différentes solutions pour le remplacer. Mais, comme le montre cette première partie, elles présentent toutes des failles... Première partie d'un dossier très complet. « En mai, fais ce qu’il te plaît » ! Telle pourrait être…
Publié le : 01 /04/2017
Vidéosurveillance : les règles essentielles pour les entreprises
Pour de nombreuses entreprises et notamment des PME, la sécurité informatique n'est pas une priorité. Et la vidéosurveillance est le cadet de leurs soucis. Une grave erreur qui facilite des intrusions menées dans le cadre d'une opération d'espionnage économique... Mal conseillées par des installateurs, des PME ne disposent pas d'un réseau de vidéosurveillance performant.…
Publié le : 14 /06/2016
Les atouts d’un pare-feu dynamique (Partie 2)
Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte de tableau stocké en mémoire vive dans lequel il est possible d’insérer ou de supprimer très facilement des adresses IP (v4/v6), des numéros de port, des paires d’adresses IP…
Publié le : 11 /04/2016
Méfiez-vous des badges RFID
L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus utilisée dans tous les domaines et celui de la sécurité n’y échappe pas. En effet, on peut l’utiliser que ce soit pour déverrouiller sa session d’ordinateur ou pour ouvrir…
Publié le : 03 /03/2016
Détection d’une interception des flux WEB chiffrés sous Firefox
Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de mettre en évidence ces pratiques plus ou moins malveillantes. Notre article montre les limites de la sécurité du protocole de chiffrement le plus utilisé sur internet... Par…