La protection de l'information

Dans un monde où l’espionnage industriel peut menacer la pérennité des entreprises, il est crucial de protéger ses actifs informationnels.

Mobile : Predator, le cyber espionnage

Ce logiciel malveillant créé par un ancien officier israélien spécialisé dans le cyber espionnage est vendu par Cytrox, une entreprise basée en Macédoine du Nord. Ce Predator semble prendre petit à petit la place du célèbre Pegasus, devenu un peu […]

Ecole de Guerre Economique : le campus au coeur de Paris

La protection de l’entreprise est un enjeu stratégique. Fondée en 1997, l’école de Guerre économique (EGE) c’est plusieurs années d’expertise des menaces immatérielles et informationnelles auxquelles sont confrontées les organisations, l’approche de l’école de guerre économique du management de la […]

Cyber : L’attaque de l’homme du milieu

Une attaque dite « Man-in-the-Middle », littéralement en français « l’homme du milieu », consiste pour l’attaquant d’intercepter et usurper des messages entre deux parties qui pensent communiquer entre elles. Une méthode courante est l’empoisonnement du protocole d’adresse (ARP), généralement sur un […]

Pièges : Qu’est-ce qu’un bug GSM ?

Les pièges GSM peuvent être dissimulés dans des produits de consommation courants, des appareils électroménagers, des accessoires électroniques, des lampes, des cables, des multiprises, des chargeurs, de préférence des articles ayant accès à une alimentation illimitée, mais peuvent également être […]

<nav class="navigation pagination" aria-label="Publications"> <h2 class="screen-reader-text">Navigation des articles</h2> <div class="nav-links"><a class="prev page-numbers" href="https://international-ics.com/articles/page/2/">Précédent</a> <a class="page-numbers" href="https://international-ics.com/articles/">1</a> <a class="page-numbers" href="https://international-ics.com/articles/page/2/">2</a> <span aria-current="page" class="page-numbers current">3</span></div> </nav>