Maîtriser le BYOD et le télétravail en entreprise
25 juin 2016Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des…Décryptage d’un ransomware de type TeslaCrypt 2.0
16 juin 2016Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec…Les atouts d’un pare-feu dynamique (Partie 2)
14 juin 2016Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS.…Les atouts d’un pare-feu dynamique (Partie 1)
10 juin 2016Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par…Pourquoi les preuves d’une attaque informatique sont essentielles
10 juin 2016Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais…Les rançongiciels : comment s’en protéger
26 mai 2016Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment.…La protection des données : un enjeu majeur pour tous les acteurs de la santé
17 mai 2016Entretien avec Auriane Lemesle, Référente régionale de la Sécurité des Systèmes d’Information – GCS e-santé Pays de la Loire et…Cloud et réversibilité : attention aux clauses
11 mai 2016Le stockage des données à distance a le vent en poupe. Mais tout n’est pas parfait et la situation peut…Journalistes RFI tués au Mali : la remise en cause de la version officielle
2 mai 2016Le 2 novembre 2013, une annonce a secoué le monde médiatique, laissant sans voix ceux et celles qui, au péril…