Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Catégories
  • Hacking, Internet, Sécurité

    Publié le : 02 /11/2015

    Un projet de plate-forme d’Interception satellitaire

    Depuis de nombreuses années, on parle régulièrement d'Internet par satellite. Dans un premier temps, les opérateurs de satellites géostationnaires comme Eutelsat et SES-Astra avaient pour objectif d’apporter une réponse à l'absence de l'internet filaire dans certaines parties de l'Europe, dont quelques coins en France. Ce sont les fameuses zones blanches. Aujourd'hui, l'Internet par satellite permet…

  • Android, Sécurité, Smartphone

    Publié le : 30 /10/2015

    Applications bancaires pour smartphone : une sécurité bâclée (1/2)

    Vous utilisez des applications tous les jours, c’est devenu une habitude, entre deux métros, de consulter Facebook, de jouer quelques niveaux à Candy Crush… Pourtant, ces applications, vous ne pouvez pas leur faire confiance, vous savez qu’en échange de leurs services, elles collectent des infos sur vous. C’est le deal, vous l’acceptez, ça reste gratuit…

  • Espionnage, OSINT

    Publié le : 12 /10/2015

    L’omerta sur les attaques APT

    Les APT (Advanced Persistent Threat) ou attaques ciblées sont la terreur des responsables de la sécurité informatique. Mais faute de moyens et d’une connaissance précise de ces techniques, de nombreuses entreprises restent démunies et ne veulent pas se donner les moyens d’être mieux protégées. Explications avec Cédric Pernet, Senior Threat Researcher at Trend Micro. Propos…

  • Internet, Linux, Sécurité

    Publié le : 09 /10/2015

    Le système RSA a atteint ses limites

    Responsable du Laboratoire de Mathématiques et Physique Théorique (CNRS UMR), à Tours, et professeur à la Faculté des Sciences et Techniques de la même ville, Marc Peigné est aussi le Président de la SMF. Fondée en 1872, la Société mathématique de France est l’une des plus anciennes sociétés savantes de mathématiciens au monde. Dans un…

  • SCADA, Sécurité

    Publié le : 07 /10/2015

    Cybersécurité et Industrie : deux mondes à rapprocher

    Le passage à un monde hyper-connecté, 100 % numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains, renforcent notre besoin de cybersécurité. Si les conséquences des vulnérabilités numériques en matière de vol d’information, d’espionnage ou de détournements financiers commencent à être bien connues, la prise de conscience des risques…

  • Internet, Linux, Sécurité

    Publié le : 05 /10/2015

    Alcasar : propos d’utilisateurs

    ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, etc.). Il journalise et attribue (impute) toutes les connexions afin de répondre aux exigences légales et réglementaires.  Expérience et bilan de quatre utilisateurs .   Propos recueillis…

  • Espionnage, intelligence économique, OSINT, Renseignement, Sécurité

    Publié le : 01 /10/2015

    Des techniques de renseignement au service de l’intelligence économique

    De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface territoriale. Le renseignement a donc, au cours des âges, revêtu une grande importance dans la survie de ces civilisations et plus particulièrement de la nôtre. En effet, depuis l’avènement…

  • Internet des objets, SCADA, Sécurité

    Publié le : 30 /09/2015

    Lancement Sentryo ICS Cybervision

    Bien connu des lecteurs de SecuriteOff, Sentryo vient d'annoncer  annonce la sortie de sa solution Sentryo ICS CyberVision.         ICS CyberVision est une solution conçue pour la protection des réseaux industriels critiques. ICS CyberVision permet de prévenir les risques de compromission du réseau industriel en donnant au responsable du réseau la connaissance…

  • Espionnage, intelligence économique, OSINT, Renseignement

    Publié le : 30 /09/2015

    Intelligence économique à la française : la bonne blague

    Il y a quelques jours, je me suis demandé où en était l’IE (Intelligence Économique) en France. J’avais déjà travaillé dans le domaine il y a quelques années et j’avais été plutôt déçu par la différence flagrante entre la théorie et la pratique, ou plutôt la réalité sur le terrain. Comme l’a souligné Alain Juillet…

  • Sécurité

    Publié le : 29 /09/2015

    Comment protéger sa e-reputation

    Dès que vous laissez un commentaire sur un blog ou un réseau social vous alimentez votre image numérique. Mais une parfaite gestion de sa e-reputation est indispensable. Selon la CNIL, « l'e-réputation est l'image numérique d'une personne sur Internet. Cette e-réputation est entretenue par tout ce qui concerne cette personne et qui est mis en ligne…

  • Linux, Sécurité

    Publié le : 25 /09/2015

    Distributions Linux : des atouts pour les entreprises

    Reconnues pour leurs stabilité et souplesse, les distributions GNU/Linux séduisent de plus en plus de professionnels. Mais pour les entreprises qui souhaitent franchir le pas, l'offre très importante peut paraître comme un obstacle majeur. Voici un mini-guide pour faire le bon choix.     En micro-informatique, Microsoft n'a pas de concurrents capables de le détrôner.…

  • Internet, Sécurité, Windows

    Publié le : 24 /09/2015

    La terrible menace des rançongiciels

    Appelés « rançongiciels » (ou ransomware), ces codes malveillants bloquent un ordinateur. Les PME sont devenues la cible privilégiée de ces escrocs. Face aux  logiciels-rançonneurs il n'existe pas de solution logicielle réellement efficace. Seule la prévention permet d'éviter le pire.     Apparu au début des années 90, ce type de programme malveillant provoque le chiffrement (ce qu'on…

  • Internet, Windows

    Publié le : 23 /09/2015

    Bien rédiger ses emails : 10 conseils

    Chaque jour, les salariés reçoivent des dizaines de courriers électroniques. Tous ne sont pas urgents. Mais ceux qui le sont n'attirent pas forcément l'attention. Rien ne sert de multiplier les emails, il faut respecter quelques règles essentielles pour être lu, compris et apprécié. Auparavant, la communication interne et externe passait par des notes et des…

  • Sécurité

    Publié le : 22 /09/2015

    Dématérialisation : les erreurs à ne pas commettre

    La dématérialisation de documents consiste à transformer les informations en données électroniques, afin de les diffuser ou de les rendre accessibles, en vue d'être traitées ou partagées. Lorsqu'on évoque ce processus, beaucoup de professionnels citent immédiatement les télédéclarations liées aux comptes en ligne et transactions. C'est une erreur, car la dématérialisation recouvre de nombreux aspects :…

  • Sécurité

    Publié le : 21 /09/2015

    Les avantages d’un Plan de Secours Informatique

    Dans une entreprise, la mise en place d'un PSI a des répercussions sur tous les services. Ce plan de secours oblige aussi à segmenter les applications selon des contraintes de continuité et à multiplier les tests. Avec un seul objectif : optimiser la reprise d'activité.   Les PSI sont devenus très complexes. Établir la liste des…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!