La protection de l'information

Dans un monde où l’espionnage industriel peut menacer la pérennité des entreprises, il est crucial de protéger ses actifs informationnels.

Cyberattaque : 5 mesures d’anticipation

L’importance de ces mesures de cybersécurité prioritaires est indéniable, et leur mise en place rapide peut réduire le risque d’une cyberattaque et minimiser ses effets éventuels. Cependant, pour qu’elles soient totalement efficaces, elles doivent s’intégrer dans une stratégie globale et […]

Notre vision du clean desk

L’évolution des espaces de travail vers l’open space et le flex office a entraîné une transformation profonde de leur aménagement. De nouvelles normes ont fait leur apparition dans les bureaux, notamment la politique du “clean desk”. Qu’est-ce que le “clean […]

Pièges : les différents types

Un piège, appelé également « Bug » est un appareil placé dans une zone, qui intercepte ensuite les communications et les transmet ou les conduit hors de cette zone vers un poste d’écoute. L’écoute indiscrète peut se trouver à seulement […]

Mobile : votre smartphone est-il surveillé ?

Le terme “Spyware” désigne un type de logiciel malveillant qui s’infiltre dans votre appareil mobile pour recueillir des informations sur vous, vos habitudes de navigation et d’utilisation d’Internet, ainsi que d’autres données. Au sommet de la hiérarchie, on trouve les […]

Mobile : Predator, le cyber espionnage

Ce logiciel malveillant créé par un ancien officier israélien spécialisé dans le cyber espionnage est vendu par Cytrox, une entreprise basée en Macédoine du Nord. Ce Predator semble prendre petit à petit la place du célèbre Pegasus, devenu un peu […]

Ecole de Guerre Economique : le campus au coeur de Paris

La protection de l’entreprise est un enjeu stratégique. Fondée en 1997, l’école de Guerre économique (EGE) c’est plusieurs années d’expertise des menaces immatérielles et informationnelles auxquelles sont confrontées les organisations, l’approche de l’école de guerre économique du management de la […]

Cyber : L’attaque de l’homme du milieu

Une attaque dite « Man-in-the-Middle », littéralement en français « l’homme du milieu », consiste pour l’attaquant d’intercepter et usurper des messages entre deux parties qui pensent communiquer entre elles. Une méthode courante est l’empoisonnement du protocole d’adresse (ARP), généralement sur un […]

Pièges : Qu’est-ce qu’un bug GSM ?

Les pièges GSM peuvent être dissimulés dans des produits de consommation courants, des appareils électroménagers, des accessoires électroniques, des lampes, des cables, des multiprises, des chargeurs, de préférence des articles ayant accès à une alimentation illimitée, mais peuvent également être […]

<nav class="navigation pagination" aria-label="Pagination des publications"> <h2 class="screen-reader-text">Pagination des publications</h2> <div class="nav-links"><a class="prev page-numbers" href="https://international-ics.com/articles/page/3/">Précédent</a> <a class="page-numbers" href="https://international-ics.com/articles/">1</a> <span class="page-numbers dots">…</span> <a class="page-numbers" href="https://international-ics.com/articles/page/3/">3</a> <span aria-current="page" class="page-numbers current">4</span> <a class="page-numbers" href="https://international-ics.com/articles/page/5/">5</a> <a class="next page-numbers" href="https://international-ics.com/articles/page/5/">Suivant</a></div> </nav>