nos articles et nos conseils en cybersécurité
Publié le : 05 /09/2017
Peut-on encore faire confiance à TOR ?
Une équipe de chercheurs français, menée par Éric Filiol, vient de démontrer que ce réseau présente des faiblesses structurelles globales. Son trafic pourrait, notamment, être impacté par une attaque Ddos. Eric Filiol apporte des précisions. Entretien exclusif. Propos recueillis par Philippe Richard Durant 4 mois, vous avez modélisé de façon exhaustive…
Publié le : 30 /08/2017
L’Armée française renouvelle sa confiance à Microsoft
Les ministres ont beau changer, les (mauvaises) habitudes persistent ! Critiqué par de nombreux experts, le contrat « Open Bar » entre Microsoft et le Ministère de la Défense est de nouveau renouvelé. Conclu pour la première fois en 2009, sans appel d’offres ni procédure publique, il a été reconduit en 2013 pour 4 ans. Rebelote jusqu’en 2021 !…
Publié le : 24 /08/2017
Éric Filiol : « Windows est pour nous une boite noire que connaît très bien la NSA ! »
Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets abordés, il y avait le contrat entre Microsoft et le Ministère de la Défense signé initialement en 2009 puis renouvelé en 2013. Le contrat (Windows) est passé de 82 millions à 120 millions d’euros… Au-delà…
Publié le : 06 /07/2017
Google et les 40 000 applications malveillantes !
Google s’est solidement intégré dans le marché des smartphones au cours des dernières années avec sa plate-forme Android. Une des raisons de son succès est son catalogue d’applications, le Play Store, qui contient plus de 2 millions d’applications. C’est également la plate-forme favorite des développeurs, car il n’est pas nécessaire de payer pour publier ses…
Publié le : 09 /06/2017
La sécurité des systèmes RFID : étude de cas
Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour la plupart d’entre nous alors qu’elles n’existaient pas il y a encore quelques années. Ces gestes reposent sur la technologie de radio-identification qui peut sembler être une manière plus…
Publié le : 05 /06/2017
Attaque homographique sur les noms de domaine internationalisés
Lorsque vous naviguez sur un site Internet, vous veillez à ce que le cadenas soit bien vert et prenez une attention particulière à ce qu’il n’y ait pas de caractères étranges rajoutés au nom de domaine. Et pourtant, malgré ces réflexes, un attaquant peut utiliser les noms de domaine internationalisés afin d’imiter un site Internet…
Publié le : 18 /05/2017
PME : comment bien protéger vos données
Panne d'un disque dur, infection virale, rançongiciel, incendie, dégât des eaux, erreur humaine : les pertes de données ont plusieurs causes. Les conséquences peuvent être dramatiques pour l'entreprise. Il convient donc de prendre des précautions afin de sauvegarder ses précieux documents. « Il ne faut jamais mettre ses ufs dans le même panier ». Ce proverbe…
Publié le : 28 /04/2017
Microsoft met en avant Windows 10
L’éditeur supprime volontairement différents « services après-vente » (supports) pour inciter les entreprises et les particuliers à migrer vers la dernière version de Windows 10. Windows n’est pas éternel. Régulièrement, Microsoft rappelait le calendrier de ses deux supports. Celui appelé « standard » concerne les mises à jour fonctionnelles (destinées notamment à améliorer l’ergonomie du système d’exploitation ou son…
Publié le : 24 /04/2017
Réseau informatique : 5 mesures pour renforcer sa sécurité
Les menaces liées aux Systèmes d'information (SI) peuvent avoir de graves conséquences quant à la pérennité de l'entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d'information (DSI). Un système d'information (SI) est constitué de deux parties : la partie matérielle (le hardware) et…
Publié le : 23 /04/2017
Menaces numériques : comment la Gendarmerie accompagne les entreprises
Ransomwares, arnaques au président, vols de données sensibles… Quelles que soient leur taille et leur activité, les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques et les menaces numériques peuvent avoir un impact très important sur leur activité économique. Mais encore trop souvent, les chefs d’entreprise n’en ont pas conscience. L’une…
Publié le : 20 /04/2017
Vidéoprotection : comment éviter de tout stocker et de tout traiter
Selon des statistiques de la CNIL l'hexagone compte 897 750 caméras autorisées depuis 1995, dont 70 003 pour la voie publique et 827 749 pour les lieux ouverts au public. Ces chiffres étant issus du rapport 2011 du Ministère de l'intérieur relatif à l'activité des commissions départementales, ils ne reflètent plus la réalité. Mais ils…
Publié le : 10 /04/2017
La fin des mots de passe : les alternatives (1/3)
C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile. Il existe différentes solutions pour le remplacer. Mais, comme le montre cette première partie, elles présentent toutes des failles... Première partie d'un dossier très complet. « En mai, fais ce qu’il te plaît » ! Telle pourrait être…
Publié le : 01 /04/2017
Vidéosurveillance : les règles essentielles pour les entreprises
Pour de nombreuses entreprises et notamment des PME, la sécurité informatique n'est pas une priorité. Et la vidéosurveillance est le cadet de leurs soucis. Une grave erreur qui facilite des intrusions menées dans le cadre d'une opération d'espionnage économique... Mal conseillées par des installateurs, des PME ne disposent pas d'un réseau de vidéosurveillance performant.…
Publié le : 19 /03/2017
Voitures connectées : les différentes failles (Partie 2)
Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés. Mais si un pirate, ou une personne malintentionnée, avait accès au système embarqué. Quels sont les risques pour la sécurité ? Sortie de route pour les voitures connectées ? par Thomas Aubin et Paul Hernaul Laboratoire (C+V)O ,…
Publié le : 19 /03/2017
Comment fonctionnent les keyloggers ?
De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être utilisés de façon bienveillante, dans le cas d’un système de contrôle parental par exemple, ou de façon malveillante, dans le cas des virus informatiques. Dans ce dernier cas, ils…