Pourquoi les entreprises doivent utiliser les techniques du renseignement
3 décembre 2015Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses…Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie
3 décembre 2015Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important…La surveillance mondiale du Wi-Fi
27 novembre 2015Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce…Cybersécurité industrielle, que doit-on craindre ?
26 novembre 2015Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd'hui leurs usines du futur.…Dr.Web Katana : un antivirus sans signatures
24 novembre 2015L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces …Qosmos, un partenaire stratégique pour de nombreux opérateurs
23 novembre 2015La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont…Sentryo ambitionne d’être une référence européenne
18 novembre 2015Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la…Comment les pirates attaquent les entreprises : explications avec DrWeb
18 novembre 2015Les entreprises sont de plus en plus victimes d'attaques informatiques. Les actes de piratage informatique n'ont pas besoin d'être sophistiqués…Piratage : Les patrons du CAC40 misent sur la sécurité pour conserver leur poste
10 novembre 2015Prise de conscience des PDG, développement à l’étranger, traque des sites de contrefaçons, Internet des objets… Entretien avec Erwan Keraudy,…