La fierté israélienne monte d’un cran après la publication dans la presse Suisse des articles qualifiant Kaymera de « leader » dans le monde du développement de plateformes de cyberdéfense mobile dans la confédération helvétique.

Kaymera à la tête de la cyberdéfense mobile en Suisse…

La fierté israélienne monte d’un cran après la publication dans la presse Suisse des articles qualifiant Kaymera de « leader » dans le monde du développement de plateformes de cyberdéfense mobile dans la confédération helvétique. Pour plus de précision, ces articles se réfèrent à la signature par la société informatique suisse AiM d’un partenariat stratégique avec la… Lire la suite

L’Etat islamique a-t-il un grand intérêt pour la cryptographie ?

Décryptage des messages chiffrés de la vidéo de revendication des attentats du 13 Novembre

L’Etat islamique a-t-il un grand intérêt pour la cryptographie ? Difficile de répondre par non après avoir vu la récente vidéo de revendication des attentats du 13 novembre à Paris. Celle-ci contenait en effet deux messages chiffrés. « Tuez-les tous, où qu’ils soient » C’est le titre donné par l’Etat Islamique à une vidéo diffusée le 24 janvier… Lire la suite

L’utilisation mondiale des smart TV est accrue.

Les Smart TV présentent des failles de sécurité

L’utilisation mondiale des smart TV est accrue. Celles-ci sont des ordinateurs sans système de sécurité, que les cybercriminels pourront bien pirater pour infiltrer des données. Les caractéristiques des Smart TV Avant de faire un état des dégâts probables, occasionnés par l’utilisation des smart TV, il importe de connaitre les caractéristiques de ces appareils. Les smart… Lire la suite

Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une telle mise en œuvre viennent d’une expertise de plus en plus développée.

La maîtrise des données, la base de l’avenir d’une entreprise

Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà. Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une… Lire la suite

La solution à une cyberattaque est, certes, une cybersécurité.

Cybersécurité : le responsable en question

La solution à une cyberattaque est, certes, une cybersécurité. Toutefois, un dilemme ramène à une interrogation : qui pourrait occuper la place du responsable de la cybersécurité ? Afin de répondre à cette question, il est nécessaire d’opter pour une analyse des intervenants lors d’une cyberattaque. Qui plus est, cette dernière nécessite une solution radicale, sinon, un… Lire la suite

Recommandations aux OSSI et RSSI

Les évènements dramatiques récents prouvent que nous sommes entrés dans une période de grande instabilité en matière de sécurité. Les attaques qui viennent d’avoir lieu ne sont sans doute pas les dernières sur l’ensemble du Territoire National. A Paris, les terroristes ont élargi leur éventail de cibles: population, salles de spectacle, Stade de France,…. En… Lire la suite

Nous nous trouvons dans un monde qui ne tardera pas à être « pris d’assaut » par les objets connectés.

Sécurité informatique et vague des objets connectés : quelles armes utiliser ?

Nous nous trouvons dans un monde qui ne tardera pas à être « pris d’assaut » par les objets connectés. C’est bon pour notre développement, mais c’est encore mauvais pour le moment, nos systèmes informatiques n’étant pas protégés efficacement. Pour se pencher sur la question, Cap’Tronic avait  organisé le 21 septembre dernier une table ronde entre plusieurs… Lire la suite