nos articles et nos conseils en cybersécurité
Publié le : 26 /12/2016
Avec la multiplication des terminaux mobiles et des réseaux sociaux, le contrôle des accès se complique. Et pourtant, ce sujet n'est pas toujours une priorité pour les PME. Or, leur responsabilité peut être engagée même à son corps défendant. La sécurité informatique serait-elle un échec ? Plusieurs experts dans ce domaine, mais aussi des…
Publié le : 12 /12/2016
À l'heure des rationalisations, les investissements destinés à entretenir les infrastructures ne sont pas toujours considérés comme prioritaires. Ils doivent pourtant être réalisés régulièrement afin de maintenir la pérennité et l'évolutivité du système d'information. Des serveurs plus ou moins récents et performants, des systèmes d'exploitation de plus en plus variés, des applications métier plus…
Publié le : 30 /11/2016
Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, cybercafés, bars...). Pour être conformes à la LCEN, elles doivent mettre en place une solution spécialisée dans la traçabilité des accès. Le contrôleur d’accès Open source ALCASAR est adapté…
Publié le : 28 /11/2016
En France, l'article 6 de la LCEN impose aux « personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne » de sauvegarder et d'imputer l'activité des utilisateurs en mettant en place un dispositif de traçabilité. Ce dispositif évite aux propriétaires de réseau de consultation d'être inquiétés en cas…
Publié le : 14 /11/2016
La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de renseignement et de sabotage bien organisées sont plus efficaces que des attaques informatiques pour déstabiliser un pays. Et si les maillons faibles étaient les infrastructures ? Et si tout…
Publié le : 11 /11/2016
Ransomware : contraction du mot rançon et de malware. Ce type de menace plane sur le web, inquiétant tant les professionnels que les particuliers. Sa principale caractéristique est de rendre dépendante une personne de son agresseur. Ainsi, une fois que ce malware (appelé aussi rançongiciel) infecte un de vos ordinateurs, il se propage sur les autres…
Publié le : 10 /10/2016
Face aux menaces actuelles, de type ransomware, nous constatons que les Très Petites Entreprises (TPE) et les Petites et Moyennes Entreprises (PME) n’ont pas toujours les moyens de lutter efficacement. Nous allons voir dans cet article qu’il est néanmoins possible de déployer des solutions permettant de rétablir l’activité de l’entreprise touchée par un cyberincident. Ces…
Publié le : 05 /10/2016
La Radio logicielle, ou plus communément appelée SDR (Software Defined Radio), est techniquement un récepteur radio (1) ordinaire dans lequel on a remplacé plusieurs modules électroniques (« Hardware ») par des modules logiciels (« Software ») fonctionnellement identiques (modulateur/démodulateur, codeur/décodeur, etc.). La multiplication de ces modules logiciels permet de traiter le signal électronique de manière beaucoup plus souple qu’auparavant…
Publié le : 29 /09/2016
Le piratage informatique ne doit plus être assimilé à un problème technique, mais à une gestion du risque économique. D’où la nécessité pour les entreprises de se protéger efficacement contre les attaques informatiques en faisant couvrir leurs pertes par un assureur. Toutes les entreprises deviennent hyper connectées. Les données sont au cœur…