Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Catégories
  • SCADA, Terrorisme

    Publié le : 29 /04/2015

    Cyberwar : how to paralyze the USA really (Part.2)

    By Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... The concept of cyber warfare is obviously similar with that of the so-called inglorious Zero-dead war doctrine which was popularized by the United States during the Gulf War. The use of drones monitored by pot-bellied military operators located in Arkansas aimed…

  • Renseignement, SCADA, Terrorisme

    Publié le : 29 /04/2015

    Cyberwar : how to paralyze the USA really (Part.1)

    « Cyber warfare » and « cyberattacks »: the reality on the ground “How can cyberattacks paralyse a country?”   by Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... Over the last decade, armed forces and their governments all around the world – at the instigation of the United States – have begun to…

  • Espionnage, intelligence économique

    Publié le : 22 /04/2015

    Gemalto ou le naufrage de la Communauté européenne

    « Les États n'ont pas d'amis, ils n'ont que des intérêts.» Charles de Gaulle. Cette citation du célèbre chef d'État français correspond bien à l'actualité alors que Gemalto a été victime d'une attaque informatique survenue en 2011. Les responsables sont connus. Il s'agit de la NSA et du GCHQ (services secrets britanniques).        …

  • intelligence économique, Renseignement, Sécurité

    Publié le : 22 /04/2015

    Sogeti/Capgemini : In insecurity we thrust

    Depuis quelque temps, SecuriteOff s’intéresse aux entreprises françaises qui proposent des services dans le domaine de la cybersécurité. L’une des plus importantes dans ce secteur est Sogeti, filiale de la multinationale Capgemini (140 000 personnes dans plus de 40 pays). Sur son site, Sogeti se présente comme « l’un des leaders des services technologiques et du…

  • Android, Smartphone

    Publié le : 11 /04/2015

    Attention aux clones des applications pour smartphone

    Outre son développement à l’international, l’éditeur français continue à développer de nouvelles solutions pour mieux contrôler les applications pour smartphones et tablettes. Parmi ses projets, Pradeo travaille au développement d’une solution qui ne bloquerait que le comportement malveillant d’une application mobile et pas toute l’application. Un salarié pourrait ainsi installer ce programme tout en respectant…

  • Sécurité

    Publié le : 06 /04/2015

    Pourquoi le VPN de TheGreenBow séduit les entreprises

    En décembre dernier, le client VPN TheGreenBow a obtenu la Certification Critères Communs EAL3+, la qualification niveau standard et l’agrément Diffusion Restreinte OTAN et UE. Unique au monde, la certification de ce client VPN n’est pas la seule raison du succès international de cet éditeur français. Explications avec Jérôme Chappe, son Directeur général. Un cas d'école.…

  • Publié le : 09 /02/2015

    Veille juridique, mai 2015

    Securiteoff entame une nouvelle rubrique consacrée à l'évolution de la législation.     Les SMS sur des smartphones professionnels sont... « professionnels » Le 10 février 2015, la chambre commerciale de la Cour de cassation a rendu un arrêt qui donne aux SMS échangés sur les téléphones portables mis à disposition par les employeurs une présomption de…

  • Espionnage, Sécurité, Terrorisme

    Publié le : 01 /02/2015

    La stéganographie ou l’art de bien cacher des données (Partie 2)

    Le mois dernier, SecuriteOff a présenté les principes et les différentes formes de la stéganographie, un moyen efficace de cacher des informations dans d’autres données. Les supports média tels que le son, les images ou les vidéos sont le plus souvent utilisés. Au même titre que la cryptographie, la stéganographie est utilisée par des groupes…

  • Cyberdefense, Espionnage, Hacking, OSINT, Renseignement, Smartphone

    Publié le : 01 /02/2015

    La sécurité par l’obscurité ne marche pas

    Certification CSPN (ANSSI) d’Uhuru Mobile, french bashing, nouvelles versions de SMS Perseus, deux concours de haking, l’affaire Truecrypt et le lancement de GostCrypt avec des algorithmes russes, backdoors mathématiques... Le point avec le Directeur du laboratoire de virologie et de cryptologie opérationnelles.     SecuriteOff.com : Disponible sur le PlayStore de Google, Perseus est toujours…

  • Sécurité

    Publié le : 14 /01/2015

    Caliopen, le projet anti Gmail

    Caliopen n’est pas un logiciel, mais un ensemble de logiciels Open source dont la finalité sera de préserver les échanges qui n’ont pas vocation à être rendus publics et qui transitent par email, les réseaux sociaux comme Twitter, Facebook et Linkedin et, à terme, les SMS.   Les révélations de Snowden ont confirmé que les…

  • Linux, Sécurité

    Publié le : 08 /01/2015

    Caliopen doit etre aussi facile que Gmail

    Soutenu par Gandi et La Quadrature du Net, ce projet vise un objectif ambitieux et louable : renforcer la protection des correspondances privées. Explications avec Laurent Chemla, cofondateur de Gandi.   Propos recueillis par Philippe Richard   SecuriteOff : Quel est le constat de départ du projet Caliopen ? Laurent Chemla : Le constat de départ est double : la…

  • Android, Sécurité, Smartphone

    Publié le : 05 /01/2015

    Solution Uhuru : La grande mystification

    Dans un article paru dans le quotidien Ouest France, le 9 décembre dernier, Jérôme Notin annonçait la sortie d’Uhuru Mobile dans sa version gratuite pour le grand public. Fébrile, je me précipitais sur le site pour enfin la télécharger et l’installer sur mon smartphone. Je rêvais à ce moment-là de communiquer en toute sécurité. Par…

  • Espionnage, Internet, Sécurité

    Publié le : 01 /01/2015

    La stéganographie ou l’art de bien cacher des données (partie 1)

    Cet article (découpé en deux parties) aborde la notion de stéganographie, un moyen efficace de cacher des informations dans d’autres données. Ce domaine introduit un moyen encore peu utilisé pour sécuriser ses données et ses communications numériques. Il traite des différentes formes de stéganographie qui existent aujourd’hui ainsi que de l’utilisation possible de ce domaine…

  • Espionnage, Renseignement, Sécurité

    Publié le : 29 /12/2014

    Tevalis va lancer son offre d’audit

    InfraSec est une solution trop puissante pour être confiée à tout le monde ! Développé par Tevalis (une entreprise rennaise créée en 2009) en partenariat avec l’ESIEA, Arx-Arcéo et Éric Filiol, et soutenu par Bpifrance, cet audit de sécurité outillé permet une mesure innovante de la vulnérabilité d’une société grâce à une cartographie très précise de…

  • intelligence économique, Renseignement, Sécurité

    Publié le : 15 /12/2014

    Pour tout savoir sur l’espionnage informatique

    « Sécurité et espionnage informatique » (Éd. Eyrolles-40€). Offrez ce livre à tous vos contacts qui dirigent une entreprise ! Écrit par Cédric Pernet, qui travaille chez Trend Micro sur les attaques de type APT (Advanced persistent threat), cet ouvrage est devenu notre livre de chevet même si la rédaction n'a pas le temps de s'endormir au bureau !…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!