nos articles et nos conseils en cybersécurité
Publié le : 14 /05/2024
La cybersécurité concerne-t-elle mon entreprise ?
Une récente étude révèle que 49% des entreprises françaises interrogées ont subi une violation de données l’année dernière. Elle a entraîné la perte ou le vol d’informations sensibles sur leurs clients, leurs prospects ou leurs employés. Et l’impact financier est énorme ! L’étude « Cybernomics 101 : Uncovering the financial forces driving cyberattacks » de Barracuda rappelle les impacts d’une attaque…
Publié le : 01 /03/2024
PRA : pourquoi l’évaluation des risques et l’identification des vulnérabilités dans votre entreprise sont-elles indispensables ?
Dans le cadre de la mise en place d'un Plan de Reprise d'Activité (PRA), l'évaluation des risques et l'identification des vulnérabilités dans votre entreprise sont des étapes cruciales. En effet, il est essentiel de comprendre les différents dangers auxquels votre activité peut être confrontée afin de pouvoir les anticiper et les prévenir efficacement. Il est…
Publié le : 20 /04/2017
Vidéoprotection : comment éviter de tout stocker et de tout traiter
Selon des statistiques de la CNIL l'hexagone compte 897 750 caméras autorisées depuis 1995, dont 70 003 pour la voie publique et 827 749 pour les lieux ouverts au public. Ces chiffres étant issus du rapport 2011 du Ministère de l'intérieur relatif à l'activité des commissions départementales, ils ne reflètent plus la réalité. Mais ils…
Publié le : 01 /04/2017
Vidéosurveillance : les règles essentielles pour les entreprises
Pour de nombreuses entreprises et notamment des PME, la sécurité informatique n'est pas une priorité. Et la vidéosurveillance est le cadet de leurs soucis. Une grave erreur qui facilite des intrusions menées dans le cadre d'une opération d'espionnage économique... Mal conseillées par des installateurs, des PME ne disposent pas d'un réseau de vidéosurveillance performant.…
Publié le : 26 /12/2016
La sécurisation de l’accès Internet des employés : un impératif pour les entreprises
Avec la multiplication des terminaux mobiles et des réseaux sociaux, le contrôle des accès se complique. Et pourtant, ce sujet n'est pas toujours une priorité pour les PME. Or, leur responsabilité peut être engagée même à son corps défendant. La sécurité informatique serait-elle un échec ? Plusieurs experts dans ce domaine, mais aussi des…
Publié le : 28 /11/2016
Comment contourner un dispositif de filtrage réseau avec TOR
En France, l'article 6 de la LCEN impose aux « personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne » de sauvegarder et d'imputer l'activité des utilisateurs en mettant en place un dispositif de traçabilité. Ce dispositif évite aux propriétaires de réseau de consultation d'être inquiétés en cas…
Publié le : 11 /07/2016
BYOD : La difficile cohabitation entre outils personnels et professionnels
Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. Cette évolution des mentalités s'explique par l'apparition d'appareils performants et conviviaux, mais aussi de services répondant à ces besoins comme le Cloud Computing. Mais ces tendances fortes soulèvent des…
Publié le : 18 /04/2016
Comment intercepter des flux WEB chiffrés
Aujourd'hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de sécurité (confidentialité, intégrité, authenticité, imputabilité) sur les protocoles qui n'en possèdent pas nativement. L'un des plus utilisés est TLS (Transport Layer Security) développé par l'IETF, qui est l'évolution de SSL (Secure Socket Layer) développé par…
Publié le : 27 /11/2015
La surveillance mondiale du Wi-Fi
Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, bien sûr, ils utilisent un émetteur GPS, cela n’a rien de sorcier. Le problème est que les émetteurs GPS ont beaucoup de mal à communiquer avec les satellites à…