La protection de l'information

Dans un monde où l’espionnage industriel peut menacer la pérennité des entreprises, il est crucial de protéger ses actifs informationnels.

iCloud : Comment fonctionne le chiffrement

La sécurisation des informations sur iCloud est intrinsèquement connectée à la manière dont les données sont stockées. Cela commence avec les frameworks d’application et les API CloudKit, qui sont utilisés par les applications et les systèmes logiciels pour sauvegarder les […]

Juridique : le secret professionnel ?

Le secret professionnel est un concept juridique qui joue un rôle crucial dans le secteur privé. Il s’agit d’une obligation qui interdit à un professionnel de divulguer certaines informations concernant un tiers. Dans cet article, nous allons explorer les différentes […]

Olvid : une messagerie sécurisée

Olvid, une messagerie instantanée innovante, qui a été développée par des cryptologues et validée par des experts. Elle a reçu deux certifications, une première dans le domaine. Adoptée par le gouvernement français, Olvid offre une sécurité des conversations, indépendante des […]

Cyber : les règles d’or de la sauvegarde

Les données sont un actif précieux pour toute entreprise. Elles contiennent des informations stratégiques, financières, commerciales, techniques, ou personnelles qui sont essentielles pour le fonctionnement et le développement de l’activité. Cependant, les données sont aussi exposées à de nombreux risques, […]

Cyber : menaces sur vos ports USB

Envisageons un scénario dans un environnement de systèmes de contrôle industriel (Industrial Control Systems soit ICS). Où une procédure de maintenance qui nécessite le transfert de fichiers entre des machines sur un même site industriel. Pour des raisons de sécurité, […]

Cyberattaque : 5 mesures d’anticipation

L’importance de ces mesures de cybersécurité prioritaires est indéniable, et leur mise en place rapide peut réduire le risque d’une cyberattaque et minimiser ses effets éventuels. Cependant, pour qu’elles soient totalement efficaces, elles doivent s’intégrer dans une stratégie globale et […]

Notre vision du clean desk

L’évolution des espaces de travail vers l’open space et le flex office a entraîné une transformation profonde de leur aménagement. De nouvelles normes ont fait leur apparition dans les bureaux, notamment la politique du “clean desk”. Qu’est-ce que le “clean […]

Pièges : les différents types

Un piège, appelé également « Bug » est un appareil placé dans une zone, qui intercepte ensuite les communications et les transmet ou les conduit hors de cette zone vers un poste d’écoute. L’écoute indiscrète peut se trouver à seulement […]

<nav class="navigation pagination" aria-label="Publications"> <h2 class="screen-reader-text">Navigation des articles</h2> <div class="nav-links"><a class="prev page-numbers" href="https://international-ics.com/articles/">Précédent</a> <a class="page-numbers" href="https://international-ics.com/articles/">1</a> <span aria-current="page" class="page-numbers current">2</span> <a class="page-numbers" href="https://international-ics.com/articles/page/3/">3</a> <a class="next page-numbers" href="https://international-ics.com/articles/page/3/">Suivant</a></div> </nav>