Domotique : des fuites de données

Dans le monde des objets connectés, la domotique est un domaine en pleine croissance. Mais comme dans bien d’autres domaines, des entreprises priviligient la facilité d’usage. D’autres se soucient peu de la sécurité des données. Leur priorité étant d’être référencé par les distributeurs ou d’être cités dans la presse.   Or, en s’appuyant sur son […]

Lire la suite de l'article.

 

Comment fonctionnent les keyloggers

De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être utilisés de façon bienveillante, dans le cas d’un système de contrôle parental par exemple, ou de façon malveillante, dans le cas des virus informatiques. Dans ce dernier cas, ils […]

Lire la suite de l'article.

 

Comment pirater les voitures connectées (part.2)

Le but principal de cet article est d’informer sur les différents vecteurs d’attaques, présents sur une voiture. Comment, et où un étranger pourrait accéder à votre véhicule et surtout, dans quel but ? Cet article est avant tout informatif et présentera les vulnérabilités connues ainsi que certaines exploitations potentielles de ces dernières, celui-ci ne se […]

Lire la suite de l'article.

 

Comment pirater les voitures connectées (part.1)

Aujourd’hui, les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonomes et informatisés avec GPS, écrans, synthèse vocale… La voiture devient un véritable ordinateur mobile ! Cette informatisation est relativement récente, les garagistes deviennent des  »techniciens », impossible de se passer d’un diagnostic électronique lors d’une vérification. Bien évidemment, cette intervention a un […]

Lire la suite de l'article.

 

Interception des flux WEB chiffrés

Aujourd’hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de sécurité (confidentialité, intégrité, authenticité, imputabilité) sur les protocoles qui n’en possèdent pas nativement. L’un des plus utilisés est TLS (Transport Layer Security) développé par l’IETF, qui est l’évolution de SSL (Secure Socket Layer) développé par […]

Lire la suite de l'article.

 

Le partage de l’expérience est au cœur de la cybersécurité

En matière de cybersécurité, les entreprises font face à deux types de menaces. Premièrement, les cyberattaques de leur site que l’on pourrait comparer à des tags sur un bâtiment. L’impact étant assez faible, les entreprises sont capables de le gérer. C’est rarement le cas avec le second type de menace, car il s’agit d’attaques sophistiques […]

Lire la suite de l'article.

 

Le DSI devient un coach

La transformation digitale oblige le DSI à s’adapter en devenant moins un acteur exécutif qu’un stratège. Il doit faire de l’évangélisation afin accompagner la mutation technologique . Entretien avec Véronique Daval, Présidente du Club Décision DSI.   propos recueillis par Philippe Richard       Pouvez-vous nous présenter le Club Décision DSI fondé en 2007 ? La […]

Lire la suite de l'article.

 

Maîtriser le BYOD et le télétravail en entreprise

Aujourd’hui, il n’est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes d’exploitation disponibles sont autant d’éléments qui font naître, chez le salarié, l’envie d’utiliser son matériel personnel dans le cadre du travail. Ce phénomène porte le nom de Bring Your […]

Lire la suite de l'article.

 
error: Ce contenu est protégé.