L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 6 janvier 2016
Il y a longtemps que l’industrie américaine du cinéma utilise des séquences mettant en scène un opérateur informatique, une voleuse de bijoux, un espion ou une enquêtrice géniale qui tous, par quelques manipulations habiles, contournent la sécurité de systèmes sophistiqués, en peu de temps, pour pouvoir prendre connaissance de données confidentielles, dérober des biens ou des secrets, ouvrir des portes ou des commandes-contrôle industrielles, débloquer des feux de signalisation ou des ascenseurs, etc.
Certains films ont même marqué les esprits découvrant l’univers méconnu des hackers*. Chacun a en tête les images de ce petit génie du piratage informatique prenant le contrôle d’une voiture, d’un hélicoptère ou d’un satellite, ou de ce terroriste international faisant sauter à distance des immeubles ou des tunnels, ou bien de cet enquêteur hors-norme retrouvant en quelques secondes un délinquant en utilisant les ressources du Big Data et le croisement de fichier… Progressivement, Hollywood est passée du film qualifié de science-fiction à des films en prise directe avec la réalité quotidienne, montrant des situations suffisamment réalistes pour faire oublier au spectateur qu’un film, à la différence d’un documentaire, est avant tout une œuvre de fiction (c’est en principe inscrit au générique). Entre-temps aussi, beaucoup de choses qui paraissaient totalement irréalistes, ne trompant donc pas le spectateur, sont devenues réalistes grâce aux évolutions technologiques de la vraie vie : aujourd’hui, on sait prendre à distance le contrôle de la diffusion d’image de télévision (TV5 Monde) ou d’un système SCADA connecté (cf. Stuxnet) ; aujourd’hui, nul besoin d’avoir des gants blancs, comme dans « Minority Report », pour faire défiler des tableaux sur un écran holographique géant car le logiciel Kinect de Microsoft reconnait les mouvements de mains devant la caméra**; aujourd’hui, on sait tracer une connexion internet avec des cartes et des visuels (traceroute) et la gestion du Big Data est devenue presque banale ; etc. En fait, le spectateur ne sait plus faire la différence entre la science-fiction et ce qui est à la portée des experts, car Hollywood dilue toujours une dose de « magie noire » dans ses scenarios pour rendre l’intrigue plus excitante. Personne n’aurait plaisir à regarder un opérateur travailler pendant des heures sur son ordinateur, réessayant maintes fois des mots de passe ou des chemins de progression dans un système. Devenant de plus en plus réalistes, grâce à des consultant probablement, les scenarios trichent essentiellement sur la notion de temps pour faire entrer l’action dans le format du film (45 ou 90 mn) et garder intact l’intérêt suscité du spectateur. Pendant plusieurs années, certains films ont été à l’avant-garde du progrès et de l’anticipation d’avancées technologiques. Depuis quelques temps, le cinéma a du mal à nous faire rêver avec des exploits technologiques extraordinaires dont nous ne soyons pas blasés. Le monde des objets connectés (IoT) ouvre aujourd’hui un champ nouveau dont nous percevons encore mal les limites, à n’en pas douter, les pirates en feront leur nouveau terrain de jeu. Les prochaines productions hollywoodiennes y puiseront-elles de nouvelles inspirations ?
* http://motherboard.vice.com/read/the-director-of-hackers-reflects-on-its-20th-anniversary
** http://www.infowars.com/minority-report-is-coming-true-microsoft-wants-stores-to-use-kinect-to-recognize-shoppers
Cet article vous a plu ? N'hésitez pas à le partager