Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Catégories
  • Espionnage, Internet, Renseignement, Sécurité

    Publié le : 17 /09/2015

    VPN : pourquoi les entreprises doivent l’utiliser

    Pour réduire les risques d'espionnage économique et d'escroquerie, les entreprises doivent sécuriser les échanges d'informations entre leurs collaborateurs. L'une des meilleures solutions consiste à utiliser un VPN (Virtual Private Network). Il existe des solutions propriétaires, mais les entreprises peuvent aussi utiliser la solution libre OpenVPN. Voici une introduction généraliste. En complément, vous pouvez lire les articles…

  • Espionnage, Sécurité

    Publié le : 26 /08/2015

    Les entreprises françaises sont vulnérables à l’espionnage économique (Carayon 1/2)

    Bernard Carayon, Maire de Lavaur et Député UMP du Tarn de 1993 à 1997 et de 2002 à 2012, a écrit plusieurs rapports sur les questions de mondialisation. Ses thèmes favoris sont notamment le patriotisme économique, la politique publique d'intelligence économique, le renseignement et les technologies de l'information. Dans un long entretien (en deux parties)…

  • Cyberdefense, intelligence économique, Renseignement, Sécurité

    Publié le : 06 /08/2015

    La France est vassalisée aux USA ! (Carayon 2/2)

    Dans la première partie du long entretien accordé à SecuriteOff, Bernard Carayon a abordé l'espionnage économique et le contrat OpenBar passé entre l'Etat francais et Microsoft. Cette seconde partie traite de l'alignement de la France sur Washington, du pillage économique et de la loi sur le renseignement. Propos recueillis par Philippe Richard

  • Windows

    Publié le : 29 /07/2015

    Spécial Windows 10

    La version définitive de Windows 10 (version desktop et tablettes) est officiellement disponible depuis le 29 juillet. La déclinaison Enterprise devrait être lancée entre début août et début octobre. Depuis ce lancement, la presse généraliste et spécialisée multiplie les dossiers très complets. SecuriteOff se contentera donc de rappeler 5 points essentiels : Windows 10 consacre…

  • Internet des objets, Sécurité

    Publié le : 11 /07/2015

    Voitures connectées : les différentes failles (Partie 1)

    Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés : GPS, écrans, synthèse vocale, un véritable ordinateur. Cette informatisation est relativement récente, les garagistes deviennent des ”techniciens”, impossible de se passer d’un diagnostic électronique lors d’une vérification. Bien évidemment, cette intervention a un prix, mais ne serait-elle pas…

  • Cyberdefense, Espionnage, Internet, Sécurité

    Publié le : 20 /06/2015

    La cybersécurité passe par la confiance

    Les entreprises font face à deux types de menaces. Premièrement, les cyberattaques de leur site que l’on pourrait comparer à des tags sur un bâtiment. L’impact étant assez faible, les entreprises sont capables de le gérer. C’est rarement le cas avec le second type de menace, car il s’agit d’attaques sophistiques et très discrètes destinées…

  • Sécurité

    Publié le : 10 /06/2015

    Linux est-il plus stable et sécurisé que Windows ? (Partie 2)

    Tout le mone a déjà entendu parler du système d'exploitation Linux sans pour autant avoir pris la peine de faire le saut de Windows à celui-ci. De nombreux arguments existent appuyant les avantages d'un système Linux sur Windows, comme par exemple le libre-partage de connaissances, la gratuité de la majorité des distributions et des logiciels,…

  • Linux, Sécurité, Windows

    Publié le : 06 /06/2015

    Linux est-il plus stable et sécurisé que Windows ? (Partie 1)

    Tout le monde a déjà entendu parler du système d'exploitation Linux sans pour autant avoir pris la peine de faire le saut de Windows à celui-ci. De nombreux arguments existent appuyant les avantages d'un système Linux sur Windows, comme par exemple le libre-partage de connaissances, la gratuité de la majorité des distributions et des logiciels,…

  • Internet des objets, Sécurité

    Publié le : 01 /06/2015

    Domotique : la fuite des données

    Dans le monde des objets connectés, la domotique est un domaine en pleine croissance. Mais comme dans bien d'autres domaines, des entreprises priviligient la facilité d'usage. D'autres se soucient peu de la sécurité des données. Leur priorité étant d’être référencé par les distributeurs ou d’être cités dans la presse. Or, en s'appuyant sur son démonstrateur,…

  • OSINT, Sécurité

    Publié le : 26 /05/2015

    OSINT au service du journalisme (Ukraine 2)

    On parle de plus en plus de data journalisme. Selon Wikipedia, il s’agit d’un « mouvement visant à renouveler le journalisme par l’exploitation et la mise à la disposition du public de données statistiques ». À Securiteoff, certains sont journalistes et d’autres des experts dans différents domaines et notamment l’OSINT (Open source intelligence). En enquêtant…

  • Espionnage, Internet, Renseignement, Sécurité

    Publié le : 10 /05/2015

    Les juges ignorent la notion de données

    Récemment la Cour de cassation (21 mai) a rejeté le pourvoi en cassation de Monsieur Olivier Laurelli et confirmait sa condamnation du 5 février 2014, pour avoir téléchargé des documents en accès libre, indexés par les moteurs de recherche, en particulier Google. Je laisse le lecteur se replonger dans les détails de l’affaire et de…

  • Internet des objets, SCADA, Sécurité

    Publié le : 10 /05/2015

    Comment le CEA Cadarache anticipe les attaques informatiques

    Le CEA a mis en place différentes méthodes afin de réduire les risques de cyberattaques. Explications avec Patrick Baldit, responsable du Service des Technologies de l’Information et de la Communication au centre de Cadarache du CEA.  

  • Linux

    Publié le : 07 /05/2015

    Attic Backup, la sauvegarde incrémentielle sous Linux

    J'avoue avoir un faible pour cette solution de sauvegarde incrémentielle depuis que je l'ai découverte. Pour rappel la sauvegarde incrémentielle prend en compte uniquement les dernières modifications faites par rapport à la précédente. Par Cep   Certes, Attic Backup n'a pas encore l'ancienneté de solutions comme rsync par exemple et il faut suivre les demandes…

  • Sécurité

    Publié le : 01 /05/2015

    OSINT au service du journalisme (Ukraine 1)

    On parle de plus en plus de data journalisme. Selon Wikipedia, il s’agit d’un « mouvement visant à renouveler le journalisme par l’exploitation et la mise à la disposition du public de données statistiques ». À Securiteoff, certains sont journalistes et d’autres des experts dans différents domaines et notamment l’OSINT (Open source intelligence). En enquêtant…

  • SCADA

    Publié le : 29 /04/2015

    Reality of cyberwar : how to paralyze the usa really

    « Cyber warfare » and « cyberattacks » : the reality on the ground How can cyberattacks paralyse a country ? Over the last decade, armed forces and their governments all around the world at the instigation of the United States – have begun to reflect upon the evolution of the war concept and more…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!