Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour […]
C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile. Il existe différentes solutions pour le […]
Pour de nombreuses entreprises et notamment des PME, la sécurité informatique n’est pas une priorité. Et la vidéosurveillance est le cadet de leurs soucis. Une grave […]
Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte […]
L’identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus […]
Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de […]
Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l’avenir économique d’une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme […]
Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque […]
La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. […]
ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console […]
De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface […]
La dématérialisation de documents consiste à transformer les informations en données électroniques, afin de les diffuser ou de les rendre accessibles, en vue d’être traitées ou […]
Les entreprises font face à deux types de menaces. Premièrement, les cyberattaques de leur site que l’on pourrait comparer à des tags sur un bâtiment. L’impact […]
Le CEA a mis en place différentes méthodes afin de réduire les risques de cyberattaques. Explications avec Patrick Baldit, responsable du Service des Technologies de l’Information […]