ARTICLES

Séparez vos usages professionnels et personnels

Avec l’évolution des usages, la frontière entre vie professionnelle et vie personnelle devient de plus en plus poreuse. En effet, il n’est pas rare de consulter ses mails professionnels depuis […]

Pochette faraday : empêchez les tentatives d’interception

Les pochettes anti-ondes électromagnétiques sont des dispositifs qui permettent de protéger les appareils électroniques et les informations personnelles contre les risques d’attaque. Elles sont basées sur le principe de la […]

Cyber : les règles d’or de la sauvegarde

Les données sont un actif précieux pour toute entreprise. Elles contiennent des informations stratégiques, financières, commerciales, techniques, ou personnelles qui sont essentielles pour le fonctionnement et le développement de l’activité. […]

Cyber : menaces sur vos ports USB

Envisageons un scénario dans un environnement de systèmes de contrôle industriel (Industrial Control Systems soit ICS). Où une procédure de maintenance qui nécessite le transfert de fichiers entre des machines […]

Espionnage industriel : une arme chinoise

Depuis un certain temps, on observe une augmentation des allégations et des récits d’espionnage industriel en provenance de la Chine. Le réseau de renseignement du parti communiste chinois est vaste […]

Espionnage industriel : les réponses juridiques

Quels sont les moyens de défense à la disposition des entreprises qui sont la cible d’espionnage industriel ? Voici un aperçu des différents outils préventifs et défensifs qu’elles peuvent utiliser. […]

Cyberattaque : 5 mesures d’anticipation

L’importance de ces mesures de cybersécurité prioritaires est indéniable, et leur mise en place rapide peut réduire le risque d’une cyberattaque et minimiser ses effets éventuels. Cependant, pour qu’elles soient […]

Espionnage industriel : 7 conseils pour se protéger

Une entreprise peut acquérir un savoir-faire et des connaissances particulières grâce à son expérience, ce qui peut susciter la convoitise de ses concurrents. C’est ainsi que s’est développé l’espionnage industriel. […]

Notre vision du clean desk

L’évolution des espaces de travail vers l’open space et le flex office a entraîné une transformation profonde de leur aménagement. De nouvelles normes ont fait leur apparition dans les bureaux, […]

Pièges : les différents types

Un piège, appelé également « Bug » est un appareil placé dans une zone, qui intercepte ensuite les communications et les transmet ou les conduit hors de cette zone vers […]

<nav class="navigation pagination" aria-label="Publications"> <h2 class="screen-reader-text">Navigation des articles</h2> <div class="nav-links"><span aria-current="page" class="page-numbers current">1</span> <a class="page-numbers" href="https://international-ics.com/articles/page/2/">2</a> <a class="next page-numbers" href="https://international-ics.com/articles/page/2/">Suivant</a></div> </nav>