Cybersécurité pour la maintenance des installations industrielles (guide)

Depuis plusieurs années déjà, la cybersécurité des systèmes industriels est une préoccupation forte des autorités, qui soulignent régulièrement les conséquences importantes que provoqueraient des attaques sur ces systèmes omniprésents dans notre quotidien. Bien que la prise de conscience de ce sujet progresse, sous l’impulsion parfois des réglementations, des questions très concrètes subsistent quant aux mesures …

Continue reading ‘Cybersécurité pour la maintenance des installations industrielles (guide)’ »

Share Button

Télétravail : guide de recommandations de l’ANSSI sur le nomadisme numérique

L’importance croissante de la mobilité et du télétravail dans le monde professionnel crée de nouveaux risques sur les systèmes d’information. L’épidémie de Coronavirus qui touche actuellement la France incite bon gré mal gré les entreprises à franchir le pas du télétravail afin d’assurer la continuité du service. Toutefois, mal préparé, le saut vers le télétravail …

Continue reading ‘Télétravail : guide de recommandations de l’ANSSI sur le nomadisme numérique’ »

Share Button

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button