Nomades et télétravailleurs : les bonnes pratiques de sécurité

Chiffrement et sauvegarde des données, contrôle de conformité, séparation des usages, utilisation de certificats et VPN : les bons réflexes pour concilier mobilité et sécurité en entreprise.

Lire la suite


Quel est l’objectif des pirates informatiques ?

"Chaque jour, tous les pays subissent des attaques informatiques. Elles existent depuis des années..."

Lire la suite



Le Système Informatique du Pentagone piraté par les chinois

"On parle souvent des attaques subies, jamais des attaques parées"

Lire la suite


Reportage dans le journal de 20h de TF1 sur les reseaux wifi non protégés, quelques jours avant la publication d'un rapport concernant la sécurité de ces types de réseaux.

Lire la suite


Metasploit : un outil de hacking à double tranchant

Environnement intégré de test d'intrusion Open Source, Metasploit participe à la détection de vulnérabilités et à la création d'exploits par les chercheurs. Un usage premier qui peut cependant être détourné

Lire la suite


Le filtrage Web face aux nouveaux usages de l'Internet en entreprise

Montée en puissance de la mobilité, des solutions de réseaux privés virtuels cryptés, des contenus multimédias ou générés à la volée : autant de transformations des usages qui changent la manière d'aborder le filtrage Web

Lire la suite


Emission "Sur le net", reportage sur l'espionnage sur le net : La cyber guerre.

Lire la suite



Volatilitux est un framework d'analyse forensique permettant d'extraire des informations à partir d'un dump de la mémoire physique (RAM) d'un système Linux.

Lire la suite