Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Catégories
  • Internet, Sécurité

    Publié le : 30 /08/2016

    Les entreprises de plus en plus victimes de fraudes et de racket

    Selon une étude Euler Hermes – DFCG,  réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont été victimes d'au moins une tentative de fraude au cours de l'année écoulée, contre 77 % la précédente. L’Association nationale des directeurs financiers et de contrôle de gestion (DFCG)…

  • Internet

    Publié le : 29 /08/2016

    Arnaque au président : les faux emails de la DGCCRF

    L’arnaque au président est redoutable et peut faire couler une entreprise. Pour rappel, le principe de cette escroquerie peut être résumé ainsi : une personne se faisant passer pour le directeur de l’entreprise appelle son comptable pour lui demander d’effectuer immédiatement un virement sous différents prétextes (signature d’un contrat mirobolant, rémunération d’un intermédiaire…). Dans la précipitation…

  • Cyberdefense, Renseignement, Terrorisme

    Publié le : 12 /08/2016

    Le soutien de la DGA aux PME de la cybersécurité

    L'État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a permis de renforcer cette filière. Et depuis la création du dispositif Rapid en 2009, plus de 13 millions d’euros de subventions ont bénéficié à des PME innovantes dans ce…

  • Sécurité

    Publié le : 09 /08/2016

    Le DSI devient un coach

    La transformation digitale oblige le DSI à s'adapter en devenant moins un acteur exécutif qu'un stratège. Il doit faire de l'évangélisation afin accompagner la mutation technologique. Entretien avec Véronique Daval, présidente du Club Décision DSI.   Propos recueillis par Philippe Richard         Pouvez-vous nous présenter le Club Décision DSI fondé en 2007 ?…

  • Cyberdefense, Sécurité

    Publié le : 05 /08/2016

    Cybersécurité française : bug à l’export !

    Face aux rouleaux compresseurs américains, les entreprises françaises spécialisées dans la cybersécurité ne font pas le poids. Frilosité, méconnaissance des marchés, absence de remise en cause des acquis… Les Français sont d’excellents ingénieurs, mais de piètres marchands ! Explications avec Jérôme Chappe Directeur Général de TheGreenBow, qui appuie ses arguments sur les témoignages et informations…

  • Cyberdefense, Sécurité, Terrorisme

    Publié le : 01 /08/2016

    Cybersécurité : le ministère de la Défense soutient les entreprises

    Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte Défense Cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Premier bilan et perspectives avec Paul-André Pincemin, chef de projet du Pôle d’Excellence Cyber.     Propos recueillis par Philippe Richard  

  • Cyberdefense, Terrorisme

    Publié le : 25 /07/2016

    Lutte contre le cyberterrorisme : l’ingénieur ou le hacker ?

    Le dogme actuel en matière de cyberterrorisme empêche la France de mener des opérations efficaces. Réagir dans la précipitation et l'émotion n'a jamais permis d'établir une politique à long terme. Comme dans d'autres domaines, l’État et ses « conseillers » campent sur leurs positions et leurs certitudes. Promulguer (encore...) une loi et recruter des ingénieurs…

  • Internet, Sécurité, Smartphone

    Publié le : 11 /07/2016

    BYOD : La difficile cohabitation entre outils personnels et professionnels

    Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. Cette évolution des mentalités s'explique par l'apparition d'appareils performants et conviviaux, mais aussi de services répondant à ces besoins comme le Cloud Computing. Mais ces tendances fortes soulèvent des…

  • Internet, Sécurité, Windows

    Publié le : 01 /07/2016

    Avast : un espion dans votre PC ?

    Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l'antivirus d'Avast, nous avons découvert qu'il surveille les flux chiffrés. En laissant activée une certaine option, Avast a accès à tous vos identifiants et vos informations personnelles... Comme une attaque man-in-the-middle... De par sa mission première, analyser tous les fichiers et flux présents…

  • Android, Internet, Sécurité, Smartphone

    Publié le : 25 /06/2016

    Maîtriser le BYOD et le télétravail en entreprise

    Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes d'exploitation disponibles sont autant d'éléments qui font naître, chez le salarié, l'envie d'utiliser son matériel personnel dans le cadre du travail. Ce phénomène porte le nom de Bring Your…

  • Internet, Sécurité

    Publié le : 16 /06/2016

    Décryptage d’un ransomware de type TeslaCrypt 2.0

    Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés.     par Antoine Quélard et Adrien Luyé Laboratoire (C + V) O - Laboratoire de Cryptologie et Virologie Opérationnelles - Esiea

  • Internet

    Publié le : 14 /06/2016

    Les atouts d’un pare-feu dynamique (Partie 2)

    Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte de tableau stocké en mémoire vive dans lequel il est possible d’insérer ou de supprimer très facilement des adresses IP (v4/v6), des numéros de port, des paires d’adresses IP…

  • Internet, Sécurité, Windows

    Publié le : 10 /06/2016

    Les atouts d’un pare-feu dynamique (Partie 1)

    Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par exemple, les flux de données entre Internet et un réseau de consultation peuvent être contrôlés. La mise en place d’un tel dispositif joue un rôle crucial pour la sécurité d’un réseau. En effet, un pare-feu…

  • intelligence économique, Sécurité, Windows

    Publié le : 10 /06/2016

    Pourquoi les preuves d’une attaque informatique sont essentielles

    Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais selon cet éditeur, les PME devraient connaître les règles de base du Forensic en cas d’attaque. Entretien avec son président et cofondateur.         SecuriteOff : pouvez-vous nous présenter la genèse d’ArxSys ?…

  • Sécurité, Windows

    Publié le : 26 /05/2016

    Les rançongiciels : comment s’en protéger

    Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment. Un rançongiciel est un programme malveillant transmis en pièce jointe (aux formats ZIP, RAR, SRC, CAB mais aussi des documents bureautiques) par email ou « caché » dans un document en PDF par exemple sur un site…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!