Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Sécurité
  • Sécurité, Smartphone

    Publié le : 26 /02/2016

    Créée par Pavel Durov, cette application de messagerie garantit une totale confidentialité des communications. Telegram compte 100 millions d’utilisateurs actifs. Tous ses membres peuvent maintenant utiliser ce canal pour vérifier des liens ou des fichiers à la volée grâce au premier bot antivirus développé par DrWeb.   « Telegram est l’application préférée des terroristes » avaient déclaré…

  • Espionnage, Hacking, Internet, Sécurité, Terrorisme, Windows

    Publié le : 26 /02/2016

    Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…

  • Internet, Sécurité, Windows

    Publié le : 16 /02/2016

    Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l'avenir économique d'une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d’information (DSI).   Un système d’information (SI) est constitué de deux parties : la partie matérielle (le hardware), la partie…

  • Internet des objets, SCADA, Sécurité

    Publié le : 09 /02/2016

    Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque d’un piratage industriel est (pour l’instant) trop faible par rapport à une panne d’un automate ou d’une chaine de production. Mais la mise en place de différentes mesures est…

  • Internet, Sécurité

    Publié le : 15 /12/2015

    L’opérateur s’appuie sur l’absence de sécurité pour justifier la suppression des adresses email de ses utilisateurs ! Un état dont... il est responsable.   par Philippe Richard   Contacté par un journaliste de BFM, le service de presse d’Orange a expliqué pourquoi la solution proposée par Mail Object /NetCourrier, n’était pas mise en place. Selon Orange,…

  • Internet des objets, SCADA, Sécurité

    Publié le : 26 /11/2015

    Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd'hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, car depuis plusieurs années, des systèmes numériques contrôlent des environnements critiques. Quel serait l'impact une cyberattaque visant précisément ces systèmes industriels ? Perte d'exploitation, désorganisation de l’État Nation, risques…

  • Sécurité, Sécurité, Windows

    Publié le : 24 /11/2015

    L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces  actuelles et encore inconnues de l’antivirus utilisé, cet antivirus sans signatures est basé sur des technologies préventives qui n’utilisent pas de bases virales. La décision de neutraliser telle ou telle menace est prise en fonction…

  • Internet, Sécurité

    Publié le : 23 /11/2015

    La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. Explications avec Thibaut Bechetoille, Président du Directoire de Qosmos, leader mondial de l’intelligence réseau embarquée.   Propos recueillis par Philippe Richard       Pouvez-vous nous présenter votre activité ?…

  • Internet des objets, SCADA, Sécurité

    Publié le : 18 /11/2015

    Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la sécurité des réseaux industriels. Explications avec Laurent Hausermann, Directeur général de Sentryo.   Propos recueillis par Philippe Richard       Pouvez-vous nous rappeler les spécificités d’ICS CyberVision ? Sans être intrusive, c’est-à-dire en étant complément…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!