nos articles et nos conseils en cybersécurité
Publié le : 01 /03/2024
Dans le cadre de la mise en place d'un Plan de Reprise d'Activité (PRA), l'évaluation des risques et l'identification des vulnérabilités dans votre entreprise sont des étapes cruciales. En effet, il est essentiel de comprendre les différents dangers auxquels votre activité peut être confrontée afin de pouvoir les anticiper et les prévenir efficacement. Il est…
Publié le : 27 /02/2024
Lorsque les sinistres et les crises surviennent, il est essentiel de mettre en place un plan de reprise d'activité (PRA) pour assurer la continuité des services et la gestion des risques. Dans une série d'articles, nous découvrirons l'importance du PRA et comment mettre en place un plan efficace pour assurer la survie de votre entreprise.…
Publié le : 23 /02/2024
La communication joue un rôle crucial dans la mise en place et le maintien d’un plan de continuité d’activité (PCA) efficace pour une entreprise. En cas de crise ou de situation d’urgence, il est essentiel que tous les membres du personnel soient informés rapidement et précisément des mesures à prendre. La communication claire et transparente…
Publié le : 09 /06/2017
Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour la plupart d’entre nous alors qu’elles n’existaient pas il y a encore quelques années. Ces gestes reposent sur la technologie de radio-identification qui peut sembler être une manière plus…
Publié le : 10 /04/2017
C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile. Il existe différentes solutions pour le remplacer. Mais, comme le montre cette première partie, elles présentent toutes des failles... Première partie d'un dossier très complet. « En mai, fais ce qu’il te plaît » ! Telle pourrait être…
Publié le : 01 /04/2017
Pour de nombreuses entreprises et notamment des PME, la sécurité informatique n'est pas une priorité. Et la vidéosurveillance est le cadet de leurs soucis. Une grave erreur qui facilite des intrusions menées dans le cadre d'une opération d'espionnage économique... Mal conseillées par des installateurs, des PME ne disposent pas d'un réseau de vidéosurveillance performant.…
Publié le : 14 /06/2016
Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte de tableau stocké en mémoire vive dans lequel il est possible d’insérer ou de supprimer très facilement des adresses IP (v4/v6), des numéros de port, des paires d’adresses IP…
Publié le : 11 /04/2016
L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus utilisée dans tous les domaines et celui de la sécurité n’y échappe pas. En effet, on peut l’utiliser que ce soit pour déverrouiller sa session d’ordinateur ou pour ouvrir…
Publié le : 03 /03/2016
Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de mettre en évidence ces pratiques plus ou moins malveillantes. Notre article montre les limites de la sécurité du protocole de chiffrement le plus utilisé sur internet... Par…