23 mars 2016

Les entreprises françaises : des cibles faciles pour les pirates

Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs […]
3 mars 2016

Détection d’une interception des flux WEB chiffrés sous Firefox

Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de […]
29 février 2016

La fin des mots de passe : les solutions « efficaces » (3/3)

Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son dossier avec des solutions plus « efficaces ». […]
26 février 2016

Le premier bot antivirus sur Telegram

Créée par Pavel Durov, cette application de messagerie garantit une totale confidentialité des communications. Telegram compte 100 millions d’utilisateurs actifs. Tous ses membres peuvent maintenant utiliser […]
26 février 2016

La fin des mots de passe : les autres alternatives biométriques (2/3)

Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous […]
16 février 2016

Sécurité informatique : les 5 principales mesures à prendre

Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l’avenir économique d’une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme […]
9 février 2016

Les systèmes industriels : des cibles vulnérables aux attaques informatiques

Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque […]
6 janvier 2016

Enquête d’un détective : les obligations des entreprises

La concurrence déloyale et la fraude aux arrêts maladie représentent plus de 60 % des enquêtes des détectives privés. Mais la surveillance des salariés est très réglementée. […]
15 décembre 2015

Quand Orange se moque de la sécurité de sa messagerie Voilà depuis 17 ans

L’opérateur s’appuie sur l’absence de sécurité pour justifier la suppression des adresses email de ses utilisateurs ! Un état dont… il est responsable.   par Philippe Richard […]
10 décembre 2015

Le business du Big Data au détriment des techniques du renseignement

Tout le monde en parle depuis quelques années. Le Big Data serait-il en passe de révolutionner le BI (Business Intelligence) ? Dans Le Renard ayant la […]
10 décembre 2015

OSINT : une technique plus efficace que l’IE et le Big Data

L’OSINT (Open Source Intelligence) est une technique de renseignement utilisée par diverses agences fédérales américaines depuis de nombreuses années. L’arrivée d’internet pour le grand public a […]
5 décembre 2015

Quand Orange se moque de l’avenir de 500 000 adresses Voilà.fr

Le 12 janvier prochain, l’opérateur fermera le service de messagerie Voilà qu’il édite depuis 1998. Prévue depuis l’été dernier, cette fermeture est une première mondiale.   […]
3 décembre 2015

Pourquoi les entreprises doivent utiliser les techniques du renseignement

Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses clients. Sans elles, impossible de connaître […]
3 décembre 2015

Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie

Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain… Nos méthodes […]
27 novembre 2015

La surveillance mondiale du Wi-Fi

Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, […]
error: Ce contenu est protégé.