Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Sécurité
  • Sécurité

    Publié le : 12 /09/2016

    « La dématérialisation apporte une sécurité accrue des transactions associée à une traçabilité totale des échanges avec les fournisseurs », peut-on lire sur le site de la Direction des achats de l’État. Oui, mais sous certaines conditions !   Sous l’impulsion de l’État, la dématérialisation passe la vitesse supérieure. D’ici 2020, toutes les factures entre l’État et ses…

  • Internet, Sécurité, Windows

    Publié le : 08 /09/2016

    En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles sont toutes connues, mais hélas encore trop souvent pas ou mal appliquées par les PME. Nous nous sommes appuyés sur le « GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE. Il s’agit…

  • Internet, Sécurité

    Publié le : 30 /08/2016

    Selon une étude Euler Hermes – DFCG,  réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont été victimes d'au moins une tentative de fraude au cours de l'année écoulée, contre 77 % la précédente. L’Association nationale des directeurs financiers et de contrôle de gestion (DFCG)…

  • Cyberdefense, Sécurité

    Publié le : 05 /08/2016

    Face aux rouleaux compresseurs américains, les entreprises françaises spécialisées dans la cybersécurité ne font pas le poids. Frilosité, méconnaissance des marchés, absence de remise en cause des acquis… Les Français sont d’excellents ingénieurs, mais de piètres marchands ! Explications avec Jérôme Chappe Directeur Général de TheGreenBow, qui appuie ses arguments sur les témoignages et informations…

  • Cyberdefense, Sécurité, Terrorisme

    Publié le : 01 /08/2016

    Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte Défense Cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Premier bilan et perspectives avec Paul-André Pincemin, chef de projet du Pôle d’Excellence Cyber.     Propos recueillis par Philippe Richard  

  • Internet, Sécurité, Smartphone

    Publié le : 11 /07/2016

    Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. Cette évolution des mentalités s'explique par l'apparition d'appareils performants et conviviaux, mais aussi de services répondant à ces besoins comme le Cloud Computing. Mais ces tendances fortes soulèvent des…

  • Internet, Sécurité, Windows

    Publié le : 01 /07/2016

    Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l'antivirus d'Avast, nous avons découvert qu'il surveille les flux chiffrés. En laissant activée une certaine option, Avast a accès à tous vos identifiants et vos informations personnelles... Comme une attaque man-in-the-middle... De par sa mission première, analyser tous les fichiers et flux présents…

  • Android, Internet, Sécurité, Smartphone

    Publié le : 25 /06/2016

    Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes d'exploitation disponibles sont autant d'éléments qui font naître, chez le salarié, l'envie d'utiliser son matériel personnel dans le cadre du travail. Ce phénomène porte le nom de Bring Your…

  • Internet, Sécurité

    Publié le : 16 /06/2016

    Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés.     par Antoine Quélard et Adrien Luyé Laboratoire (C + V) O - Laboratoire de Cryptologie et Virologie Opérationnelles - Esiea

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!